Twilight Cyber

W otaczającym nas, coraz bardziej cyfrowym świecie, bezpieczeństwo systemów i danych ma kolosalne znaczenie. Jednym z kluczowych zagrożeń są wycieki danych uwierzytelniających – nazw użytkowników, haseł i plików cookie, które zostały skradzione lub upublicznione i mogą zostać wykorzystane przez aktorów zagrożeń. Prowadzi to do katastrofalnych skutków, w tym niszczycielskich ataków ransomware (80% z nich rozpoczyna się od użycia przejętych przez hakerów danych uwierzytelniających) i wycieków danych.

W związku z tym wczesne wykrycie naruszonych danych uwierzytelniających jest czymś więcej niż tylko dobrą praktyką – to absolutna konieczność. Dzięki szybkiej lokalizacji źródła infekcji, organizacje mogą podjąć odpowiednie działania zanim zrobią to cyberprzestępcy. Identyfikacja złośliwego oprogramowania na zainfekowanym komputerze i zatrzymanie procesu bocznego przemieszczania się aktorów zagrożeń pozwala na skuteczną ochronę wrażliwych danych i zachowanie reputacji firmy.

Twilight cyber logo
Twilight VPN<br />

Twilight Cyber specjalizuje się w wykrywaniu naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po początkowym wycieku. Tak wczesne wykrycie umożliwia organizacjom wyprzedzenie o krok potencjalnych zagrożeń.

Działanie Twilight Cyber opiera się na dziesiątkach czujników rozmieszczonych w specjalnych miejscach w darknecie. Unikalna wiedza założycieli i zaawansowana technologia pozwala firmie monitorować w sposób ciągły i skuteczny obszary ciemnej sieci, w których inne podmioty nie mogą przebywać przez dłuższy czas i na większą skalę. Źródła te pozwalają Twilight Cyber dostarczać klientom informacje o wycieku natychmiast po tym, gdy tylko ich dane zaczną trafiać do darknetu i na długo przed tym, gdy zostaną one opublikowane na cyberprzestępczych forach, grupach i rynkach.

Twilight Cyber jest usługą typu SaaS, dostarczaną w modelu subskrybcyjnym. System:

  • nie wymaga żadnej instalacji,
  • działa całkowicie pasywnie,
  • nie penetruje żadnych serwerów, komputerów ani innych urządzeń klienta,
  • nie umieszcza w sieci klienta jakichkolwiek agentów ani sond.
Rozwiązanie jest w pełni skalowalne i może obsługiwać miliony zasobów jednocześnie.

Twilight Cyber oferuje również usługi dodatkowe, takie jak:

  • zapobieganie przejęciu konta (ATO – account takeover),
  • kontrolę siły haseł i ich wykorzystania przez pracowników firmy do logowania w serwisach zewnętrznych,
  • kontrolę w czasie rzeczywistym wycieków danych kart kredytowych,
  • ciągłą ocenę podatności występujących w środowisku klienta.
twilight raport

Główne wyróżniki Twilight Cyber to:

  • wykrywanie wycieków w ciągu 24 godzin,
  • pełna informacja o komputerze, z którego nastąpił wyciek, łącznie z dokładną lokalizacją pliku złośliwego oprogramowania,
  • kompleksowe dane dla potrzeb analizy kryminalistycznej,
  • wykrywanie wycieków z systemu Android,
  • wykrywanie wycieków sesyjnych plików cookie.

Twilight Cyber pozwala klientom definiować zasoby, otrzymywać alerty i eksportować dane do różnych formatów. Firma udostępnia interfejs API, który umożliwia integrację  systemu z Active Directory (np. w celu wymuszenia zmiany hasła), z rozwiązaniami klasy XDR/SOC/SIEM/SOAR, a także systemami anty-fraud.

Orion Instruments jako partner Twilight Cyber wspiera klientów w skracaniu czasu reakcji na zagrożenie, w tym w tworzeniu integracji rozwiązań bezpieczeństwa.

Serdecznie zapraszamy do kontaktu. Z przyjemnością zaprezentujemy działanie systemu i bezpłatnie przygotujemy raport pokazujący wycieki uwierzytelnień.