Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center

Internetkontext und Risk Scoring in Echtzeit für noch bessere Reaktion auf Bedrohungen

Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center

15. April 2026 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Attack Surface Management und Threat Hunting, erweitert seine Plattform um Funktionen zur Risikobewertung und zur Analyse von Angreifer-Infrastrukturen. So entsteht noch mehr Kontext, die Daten lassen sich nahtlos und in Echtzeit in die Arbeitsabläufe von SOC-Teams integrieren.

Stimmungsbarometer:unverb. KI-Analyse*

Die Prozesse von Security Operations-Teams werden durch KI und Automatisierung immer moderner, gleichzeitig besteht eine große Herausforderung: der Mangel an Echtzeit-Transparenz über externe Internetinfrastrukturen. Ohne diese Transparenz müssen sowohl Analysten als auch automatisierte Systeme für korrekte Risikoeinschätzungen Entscheidungen ohne den notwendigen Kontext treffen. Dies kann zu übersehenen Bedrohungen, unnötigen Untersuchungen oder inkonsistenten Ergebnissen führen.

„Security-Teams handeln heute schneller als je zuvor, müssen Entscheidungen aber noch zu oft ohne den dringend benötigten Kontext treffen“, sagt Alex Farell, Senior Director Product Management bei Censys. „Genau diesen Kontext bringen wir mit Internet Intelligence-Daten und Risk Scoring in Echtzeit in Security Operations-Workflows ein. So können Teams schnell verstehen, was sie vor sich haben, und entsprechend handeln. Damit schließen wir die Lücke im SOC-Betrieb mit ganzheitlicher Transparenz über die globale Internetinfrastruktur, die direkt in SOC-Workflows integriert ist.“

Ganzheitlicher Kontext für Security Operations

Die Plattform ermöglicht es Analysten, Infrastrukturen zu verstehen, aktive Bedrohungen zu identifizieren, Risiken zu bewerten und innerhalb von Sekunden zum vollständigen Kontext zu wechseln. Zu den erweiterten Features gehören:

– Internetkontext in Echtzeit: Die Transparenz über die globale Internetinfrastruktur liefert den notwendigen Kontext, um zu bestimmen, was ein externes Asset ist und wie es mit anderen Infrastrukturen verbunden ist: durch Observed Services, die Wiederverwendung von TLS-Zertifikaten, Hosting-Zuordnung oder zeitliche Veränderungen. Diese internetweite Sichtbarkeit bringt entscheidenden externen Kontext in Security Operations, verknüpft interne Telemetriedaten mit dem globalen Internet und ermöglicht präzisere Triage, tiefere Analysen und effektiveres Threat Hunting.
– Real-Time-Intelligence zu Angreifer-Infrastrukturen: Von dem Forschungsteam Censys ARC kuratierte und in die Plattform integrierte Intelligence verfolgt Infrastrukturen, die mit mehr als 100 Bedrohungsakteuren und Kampagnen verbunden sind. Dies schließt etwa von Angreifern kontrollierte Systeme wie Command-and-Control (C2)-Nodes, Open Directories und andere bösartige Infrastruktur ein. Diese Intelligence-Daten zeigen, was Bedrohungsakteure aktuell im globalen Internet einsetzen, und ermöglichen schnellere Erkennung, proaktive Abwehr und fundiertere Analysen.
– Reputationsbasierte Risikobewertung: Quantitative Risikosignale, die aus der internetweiten Sichtbarkeit von Censys Intelligence zu Angreifer-Infrastrukturen und weiteren Quellen abgeleitet werden, helfen Analysten bei der schnellen Bewertung von Infrastrukturen und der Priorisierung von Maßnahmen. Jeder Score wird durch nachvollziehbare Belege ergänzt, dadurch sind konsistente und sichere Entscheidungen möglich.
– Erweiterte Intelligence: Vergrößert die verfügbaren Erkenntnisse für Analysten durch die Integration kuratierter Signale aus vertrauenswürdigen Drittquellen. In Kombination mit der Internet Intelligence von Censys liefern diese tiefere Einblicke in die Klassifizierung von Infrastruktur – etwa ob eine IP-Adresse bösartig scannt, Ziel von Exploits ist, als Tor-Exit-Node fungiert oder in aktuellen Threat-Reportings erwähnt wird.

Security Operations-Teams benötigen direkte Transparenz über externe Internetinfrastrukturen, um Bedrohungen effektiv zu triagieren, zu untersuchen und zu verfolgen. Die Lösung von Censys stellt für SOC-Teams entsprechende Daten und Kontext bereit und wird von einer Vielzahl von Sicherheitsexperten im Arbeitsalltag genutzt.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
6eefd5f00c9ba916410a5c4ffa8cae9ef58c28f4
http://www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
6eefd5f00c9ba916410a5c4ffa8cae9ef58c28f4
https://www.sprengel-pr.com/

Themenrelevante Wikipedia-Infos:
  • Cybersecurity (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Cybersicherheit (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Security Operations Center (Wikipedia)
    Das Security Operations Center (SOC) (deutsch etwa „Sicherheitsbetriebszentrum“) ist eine zentrale organisatorische Einheit, in der alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen vor internen und externen Gefahren geschützt werden. Die Aufgabe dieser Einheit ist eine Sicherheitsdienstleistung zur Vorbeugung gegen alle Cyberrisiken. Das beinhaltet die Hardware und Software zur Verwaltung des Sicherheitssystems (Technischer Bereich) ebenso wie das eingesetzte Personal (Organisatorischer Bereich). Während ein Network Operations Center (NOC) der zentralen Betriebsüberwachung und -unterstützung eines Netzwerks dient, schützt das SOC diese Systeme. Geschützt werden neben den Unternehmensnetzwerken, Servern und Arbeitsplatzrechnern zunehmend auch die Cloud- und Internetservices. SOC vereint die drei Teilbereiche Menschen, Prozesse und Technologien um die Sicherheitslage einer Organisation zu steuern und zu verbessern. Ein SOC alarmiert über das Sicherheitsproblem, sorgt aber selbst nicht für die Behebung, für die weiterhin der Kunde oder andere Einheiten verantwortlich sind. Ein SOC kann innerhalb einer Organisation als eigenständige Einheit geführt werden. Alternativ ist ein SOC ein externer Dienstleister, der den Sicherheitsservice erbringt. Ein SOC stellt kontinuierlich 24 Stunden am Tag und für 365 Tage im Jahr die Sicherheit der IT-Plattformen sicher und analysiert alle relevanten Informationen. Die operativen Verwaltungsprozesse, die das SOC steuern, analysieren ständig das Restrisiko und bieten auch Schutz vor Einbruch durch vorübergehende Sicherheitslöcher. Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Personal erfordert, ziehen es Unternehmen oft vor, den Dienst auszulagern bzw. an andere Unternehmen zu übertragen, die im Bereich der Informationssicherheit spezialisiert sind. Solch einem Sicherheitspartner die Verwaltung der Sicherheit des eigenen Firmennetzwerks anzuvertrauen, führt typischerweise zu einer erheblichen Kostensenkung. Der Sicherheitspartner muss dazu besonders qualifiziertes Sicherheitspersonal bereitstellen. Die Dienstleistung besteht unter anderem aus dem …
  • SOC (Wikipedia)
    SOC steht als Abkürzung für: Curtiss SOC Seagull, US-amerikanischer Doppeldecker Security Operations Center, IT-Sicherheitszentrum Selectable Output Control, ein Oberbegriff für Kopierschutz-Steuersignale Self-organized criticality, siehe Selbstorganisierte Kritikalität Service-oriented Computing, modulare Software-Technik SOC, IATA-Code des indonesischen Flughafens Adisumarmo (Surakarta) Super Optimal broth with Catabolite repression, ein Nährmedium für Bakterien, siehe SOB-Medium System Organ Class, medizinische Organklasse, siehe Medical Dictionary for Regulatory Activities #Organklassen SoC steht als Abkürzung für: State of Charge, Ladezustand von Akkumulatoren, siehe Akkumulator#Ladezustand Standards of Care, medizinische Leitlinien zu Geschlechtsdysphorie Sense of Coherence, das Kohärenzgefühl nach Aaron Antonovsky in der Salutogenese System-on-a-Chip, Ein-Chip-System Soc steht für: Soko (Sprache) (ISO-639-3-Code), eine Bantusprache der Demokratischen Republik Kongo nördlich von Basoko Siehe auch: Special Operations Command
Werbung
connektar.de