Telekom-Sicherheit

Informieren Sie sich über unsere Lösungen Telecom Intrusion Detection System (TIDS) und Telecom Security Scanner (TSS). Lösungen, die von einem Telekombetreiber für Telekombetreiber entwickelt wurden.

Perfekt für :
Telekommunikationsbetreiber
TIDS

Telecom Intrusion Detection System

Eine innovative Lösung, die zum Schutz der wichtigen Kern-Netzwerke modernste Erkennung, Bedrohungsdaten, Automatisierung und Flexibilität kombiniert.

Ihre tägliche Bedrohungsanalyse – sekundenschnell

Untersuchung von Angriffen zur Standortverfolgung oder zum Abhören von Anrufen? TIDS zielt darauf ab, den Bedrohungsakteur und den anvisierten Kunden schnell zu identifizieren und die Taktiken und Techniken zu analysieren, die beim Angriff auf Ihr Zeichengabenetz zum Einsatz kommen.

Die Kontrolle über bedrohte Zeichengabesysteme zurückerlangen

Modernste Erkennung

Unterstützt durch ein umfangreiches Regelwerk und AI/ML-Modelle entdeckt TIDS Unvorhergesehenes, indem es jede einzelne Signalisierungsnachricht verfolgt, um neue Angriffsmuster zu erkennen.

Bedrohungsdaten 

Egal ob es sich um Überwachungsunternehmen oder Regierungsbehörden handelt, diese Bedrohungsakteure müssen aufgespürt, identifiziert und umgehend angegangen werden.

Smishing

SMS-Phishing und die Verbreitung von Malware per SMS sind zu einem gängigen Mittel geworden, um Kunden zu erpressen und sensible Informationen zu stehlen.

Cross-Protokolle

Angreifer führen ihre Attacken oft mittels mehrerer Protokolle aus, indem sie innerhalb Sekunden von SS7 zu Diameter wechseln. Die Identifizierung von Cross-Protokoll-Attacken hilft dabei, Bedrohungen schneller auszumachen.

Wie fügt sich TIDS in Ihr Netzwerk ein?

TIDS ist eine komplette Softwarelösung, die gespiegelten Datenverkehr von verschiedenen Punkten im Netzwerk aggregiert, um eine 360°-Sichtbarkeit zu gewährleisten.

TSS

Telecom Security Scanner

Angriff ist bekanntlich die beste Verteidigung. Wir machen uns die Denkweise von Angreifern zunutze, um neue Schwachstellen zu finden, und das am besten in einer realen Umgebung: das Kernnetz von Mobilfunkbetreibern weltweit. Auf diese Weise ist es den Betreibern möglich, die eigenen Schwachstellen auszumachen und zu beheben, bevor Angreifer sie ausnutzen können.

Angriff auf alle Technologien von 2G bis 5G

Telecom Security: von einem Telekom-Betreiber für Telekom-Betreiber

SS7

2G/3G-Signale, die zum Abhören, zur Standortverfolgung, zum Betrug oder zur Umgehung der MNO missbraucht werden

Diameter

4G-Signale, die zum Abhören, zur Standortverfolgung oder zur Umgehung der Mobilfunkbetreiber missbraucht werden

GTP-C

2G bis 4G; Missbrauch von Mobilfunkbetreibern durch Denial of Service-Attacken, Datenerfassung, Ausnutzung von Infrastruktur und DNS

5GC

5GC bietet mehr Sicherheit, ist aber immer noch anfällig für viele Bedrohungen

Wie TSS Angriffe auf Ihr Netzwerk durchführt?

Alle unsere Angriffe werden von Knotenpunkten in Luxemburg aus gestartet, die mit dem Signalnetz von POST Luxembourg verbunden sind, das mehr als 400 Betreiber weltweit erreicht.

Haben Sie weitere Fragen?

Kontaktieren Sie uns kostenlos unter 8002 4000 oder +352 2424 8004 von Montag bis Freitag von 8:00 bis 18:00 Uhr.

Was spricht für DEEP?

Entdecken Sie DEEP, Ihren einzigartigen Partner für Ihre digitale Transformation.