Fortra

Data Security & Infrastructure Protection

Fortra

Fortra ist ein Softwareunternehmen, bei dem der Mensch im Mittelpunkt steht und das außergewöhnliche Organisationen dabei unterstützt, eine bessere IT™ aufzubauen. Deren Sicherheits- und Automatisierungssoftware vereinfacht kritische IT-Prozesse und gibt deren Kunden ein Gefühl der Sicherheit. Sie liefern Lösungen, die auf den Grundlagen eines guten Technologiedesigns basieren: hohe Qualität, erstklassige Benutzerfreundlichkeit und die Fähigkeit, die Leistung zu verbessern.

Wenn es darum geht, Ihre IT-Infrastruktur vor fortschrittlichen, anhaltenden Sicherheitsbedrohungen zu schützen, müssen Sie das ganze Feld abdecken. Aber das ist kein Spiel. Es steht viel auf dem Spiel, und es ist sehr real. HelpSystems bietet Produkte und Dienstleistungen an, die zusammenarbeiten, um Ihre Umgebung aus mehreren Blickwinkeln zu schützen.

Penetration Testing mit Cobalt Strike & Core Impact

Cobalt Strike ist ein leistungsstarkes Tool zur Emulation von Bedrohungen, das einen Post-Exploitation-Agenten und verdeckte Kanäle bereitstellt, die sich ideal für gegnerische Simulationen und Red-Team-Übungen eignen. Mit Cobalt Strike können Unternehmen die Taktiken und Techniken eines stillen, langfristig eingebetteten Bedrohungsakteurs in einem IT-Netzwerk emulieren. Mit Malleable C2 können Sie Ihre Netzwerkindikatoren so verändern, dass sie jedes Mal wie eine andere Malware aussehen. Diese Tools ergänzen die soliden Social-Engineering-Prozesse von Cobalt Strike, die robusten Funktionen zur Zusammenarbeit und die einzigartigen Berichte, die das Training von Blue Teams unterstützen.

Core Impact wurde entwickelt, um Sicherheitsteams in die Lage zu versetzen, fortgeschrittene Penetrationstests mit Leichtigkeit durchzuführen. Mit geführter Automatisierung und zertifizierten Exploits ermöglicht Ihnen die leistungsstarke Penetrationstestsoftware, Ihre Umgebung mit denselben Techniken wie die heutigen Angreifer sicher zu testen.

Replizieren Sie Angriffe auf die Netzwerkinfrastruktur, Endpunkte, das Internet und Anwendungen, um Schwachstellen aufzudecken und Risiken sofort zu beheben

Outflank Security Tooling (OST)

OST ist ein Zusammenstellung offensiver Sicherheitstools, welches von erfahrenen Red Teamern entwickelt wurde. Dieses Toolkit ist ideal für erfahrene Sicherheitsteams, die ausgereifte und sensible Zielumgebungen testen. Es deckt jeden wichtigen Schritt in der Kill Chain des Angreifers ab, von schwierigen Phasen wie dem Erstzugriff bis zur endgültigen Exfiltration.

 

KEY FEATURES

•   Eine breite Palette von Tools für Red Teams
•   Schwerpunkt auf Umgehung von Virenschutz und EDR
•   Integration in andere Red-Teaming-Lösungen
•   Tools für jede Phase der Angriffskette
•   Vollständige Dokumentation im Portal
•   Zugang zur privaten OST Slack-Community

 

Technische Daten

•   Plattform in der Cloud
•   Webbrowser-Schnittstelle
•   Lokal heruntergeladene Payload

Netzwerk- und Anwendungssicherheit mit Beyond Security

Beyond Security DAST findet Code-Schwachstellen, bestimmt die Sicherheit eines Produkts ohne Zugriff auf den Quellcode und ist mit den meisten Hardware- und Protokolltypen kompatibel, einschließlich IoT, CANbus und Automotive. SAST prüft die Code-Sicherheitsqualität von Anwendungen und integriert SecOps in DevOps, so dass Ihr Unternehmen Sicherheitslösungen in die CI/CD-Funktion integrieren und optimieren kann. Durch Schwachstellenmanagement und -bewertung können Bedrohungen schnell erkannt werden, und zwar mit der genauesten und schnellstmöglichen Verbesserung der Netzwerksicherheit, die für Ihr Unternehmen maßgeschneidert ist.

Die leistungsstärkste Software für das Schwachstellenmanagement: Schützen Sie Netzwerke und Anwendungen mit Leichtigkeit und Genauigkeit.

Digital Defense (Frontline) bietet eine Verbesserung und Vereinfachung Ihres Netzwerksicherheitsmanagement mit einem benutzerfreundlichen und gut unterstützten Schwachstellenmanagement.  Erkennen, analysieren und priorisieren Sie Ihre Sicherheitsschwachstellen, bevor sie ausgenutzt werden können. 

Frontline VM
Branchenführende, vollständige, genaue und benutzerfreundliche Lösung für das Schwachstellenmanagement

Frontline WAS
Einfaches dynamisches Web Application Scanning mit präzisen, umsetzbaren Ergebnissen

Frontline ATS
Active Threat Sweep erkennt schnell und proaktiv aktive Cybersicherheitsbedrohungen in Ihrem Netzwerk

Frontline Pen-Test
Beauftragen Sie Experten für ethisches Hacken mit der Durchführung von Penetrationstests, der Identifizierung Ihrer Cybersicherheitsschwächen und der Empfehlung von Abhilfemethoden.