Next-Gen Cyber Defense Plattform

Automatisiertes Inventory Management, Audits, und Incident Response

Was unsere Kunden über uns sagen

Wir lieben Linux Distributionen

Die Tholian Cyber Defense Plattform behandelt Linux und andere POSIX Systeme als first-class Citizens, und nicht als eine nachgestellte Priorität.

Unser einzigartiger Ansatz bewertet alle Linux-spezifischen Security Tracker, korreliert diese mit einem Confirmation Bias, der Exploitbarkeit, mit bestätigten beobachteten Exploits und derem sich ständig veränderndem Risiko.

Dieser Lösungsansatz garantiert, dass es keine False Positives gibt, da alle gemeldeten Schwachstellen zuvor auf Exploitbarkeit bestätigt wurden.

Wir unterstützen alle gängigen Linux Distributionen, ebenfalls deren (upstream) Schwachstellen und Advisory Feeds. Alle Schwachstellen Feeds sind end-to-end integriert mit unserem Endpoint Agenten.

Unterstützte Linux Distributionen

Distribution Quellen Audits Incidents Mitigations
Alma Linux Security Tracker ja ja ja
Alpine Linux Security Tracker ja ja ja
Amazon Linux Security Tracker ja ja ja
Antergos (gleich wie Upstream Arch Linux) ja ja ja
Arch Linux Security Tracker ja ja ja
CBL Mariner JSON Feeds ja ja ja
Debian GNU/Linux Security Tracker ja ja ja
Fedora Linux (gleich wie Upstream RedHat Release) ja ja ja
Gentoo Linux Security Tracker ja ja ja
Linux Mint (gleich wie Upstream Ubuntu Release) ja ja ja
Manjaro Linux (gleich wie Upstream Arch Linux) ja ja ja
OpenSUSE OVAL Feeds ja ja ja
OpenWRT Advisory Feed ja ja ja
Oracle Linux OVAL Feeds ja ja ja
VMWare PhotonOS JSON Feeds ja ja ja
RedHat Enterprise Linux OVAL Feeds ja ja ja
Rocky Linux Security Tracker ja ja ja
SUSE Enterprise Linux OVAL Feeds ja ja ja
Trisquel GNU/Linux (gleich wie Upstream Ubuntu Release) ja ja ja
Ubuntu Linux OVAL Feeds ja ja ja

Wir lieben BSD Distributionen

Obwohl BSD Distributionen mit starken Limitierungen einhergehen, wie z.B. die fehlende Unterstützung für eBPF Kernel Module, versuchen wir ständig deren Unterstützung für Cyber Security Software gemeinsam mit der Community zu verbessern.

Es gibt z.B. laufende Bemühungen, BSD's upstream Kernel Unterstützung für relevante Features wie Kernel Hooks, ProcFS, und Prozessanalyse APIs zu verbessern.

Unterstützte BSD Distributionen

Distribution Quellen Audits Incidents Mitigations
FreeBSD VuXML Feed ja teilweise [1] ja [2]
NetBSD Custom Feed ja teilweise [1] ja [2]
OpenBSD teilweise (kein Schema verfügbar) ja teilweise [1] ja [2]
[1] keine eBPF Prozessanalyse, nutzt procfs und iptables fallback
[2] kein eBPF Firewalling, nutzt procfs and iptables fallback

Wir lieben Quellcode Audits

Die Tholian Cyber Defense Plattform erlaubt zusätzlich, Quellcodes in Produktionssystemen zu auditen. Es ist egal ob Ihr Server Skriptsprachen oder Programmiersprache einsetzt. Unser EDR Agent unterstützt die Analyse von dynamisch gelinkten und statisch gelinkten Binaries, sowie auch die hier aufgeführten Programmiersprachen Metadaten.

Unterstützte Programmiersprachen

Programmiersprache Quellen Paket Manager Audits
C / C++ GHSA, NVD conan teilweise [1]
C#, .NET GHSA, NVD nuget teilweise [1]
Go GHSA, NVD, GOVD go vulncheck ja
Java GHSA, NVD jcmd, maven ja
node.js GHSA, NVD npm ja
Perl GHSA, NVD, CPANSA cpan ja
PHP GHSA, NVD, FriendsOfPHP SA composer, phar ja
Python GHSA, NVD, PYPA SA pip ja
Ruby GHSA, NVD, RubySec rubygems ja
Rust GHSA, NVD, RUSTSEC cargo ja
[1] basiert auf statischer Code Analyse und dynamischer Binary Analyse um Symbole von Bibliotheken zu vergleichen

Wir lieben das Internet der Dinge

Es ist egal, ob es ein Switch, ein Router, ein Drucker, ein Scanner, ein Wi-Fi Access Point oder Ihr Smart Home Equipment im Netzwerk ist. Unser Endpoint Agent unterstützt ARP, Multicast DNS, UPNP und andere Protokolle um benachbarte Geräte im Netzwerk zu erkennen.

Der Tholian Endpoint Agent geht noch einen Schritt weiter als andere Tools auf dem Markt und kommuniziert proaktiv Incidents und Mitigations zwischen Maschinen im gleichen Netzwerk. Damit können benachbarte Maschinen frü hzeitig gewarnt und isoliert werden, bevor Malware die Chance hat, sich auszubreiten.

  • Automatische Erkennung von IoT Geräten
  • Automatische Erkennung von Netzwerkpfaden
  • Automatische Isolation von infizierten Geräten
  • Automatischer Schutz von angegriffenen Geräten
  • Automatische Kommunikation von Beobachtungen

Wir lieben Inventory Management

  • Audit-sicheres Inventory Management
  • Automatisiertes Software Management
  • Automatisiertes Vulnerability Management
  • Automatisiertes Network Monitoring
  • ISO 27001-bereite Audit Reports

Wir glauben an den Vorteil eines gut gewarteten Asset Inventory. In der Praxis sind diese aber eine mühsame Aufgabe und es ist schwer, diese korrekt Up-To-Date zu halten. Unsere Tholian Network Plattform erkennt Maschinen im gleichen Netzwerk vollautomatisch und fügt diese im Inventar hinzu.

Entdeckte Maschinen sind automatisch in der Netzwerkkarte in Tholian Oversight verfügbar, und können als Ziele für die Schnellinstallation ausgewählt werden und/oder als besonders zu schützende Maschinen, welche als High-At-Risk geltende Netzwerkdienste beinhalten, markiert werden.

Wollen Sie mehr erfahren?

Gehen Sie auf die Cyber Defense Produkte Seite um mehr über die Produkte zu erfahren, welche am besten zu Ihrer Organisation passen, um sich gegen Cyber Angriffe schützen zu können.