News

Deceptive Bytes von Gartner für seine Rolle in der präemptiven Cyberabwehr gewürdigt

News | 04.07.2025

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit verlagert sich der Fokus von der Reaktion auf die Prävention. Das renommierte Forschungs- und Beratungsunternehmen Gartner hat diesen entscheidenden Trend erkannt und Deceptive Bytes in seiner jüngsten Publikation „Top Use Cases in Preemptive Cyber Defense“ erwähnt. Diese Anerkennung bestätigt die Wirksamkeit fortschrittlicher Täuschungsstrategien zum Schutz kritischer Vermögenswerte.

Der strategische Wandel zur präemptiven Abwehr

Jahrelang wurde die Cybersicherheit von einem reaktiven Ansatz dominiert – der Erkennung und Reaktion auf Bedrohungen, nachdem sie bereits ins Netzwerk eingedrungen sind. Die präemptive Abwehr zielt jedoch darauf ab, das Spiel zu verändern, indem sie die Fähigkeit eines Angreifers, eine erfolgreiche Kampagne durchzuführen, aktiv stört. Das Ziel ist es, Bedrohungen in der Pre-Breach-Phase zu stoppen, um Risiken zu minimieren und Schäden von vornherein zu verhindern. Diese proaktive Haltung wird für CISOs und CTOs, die für die Widerstandsfähigkeit von Unternehmen verantwortlich sind, unerlässlich.

„Wir fühlen uns geehrt, in der neuesten Gartner-Forschung zur präemptiven Cyberabwehr erwähnt zu werden... Diese Anerkennung bestärkt unser Engagement, unseren Kunden die fortschrittlichsten und effektivsten Lösungen zum Schutz vor hochentwickelten Cyber-Bedrohungen zu bieten.“

Sagi Lamay, CEO von Deceptive Bytes

Wie Deceptive Bytes die Sicherheit transformiert

Die Technologie von Deceptive Bytes steht an der Spitze dieses Paradigmenwechsels. Anstatt auf einen Angriff zu warten, schafft sie eine dynamische und trügerische Umgebung, die den Spieß gegen Angreifer umdreht. Zu den Kernfähigkeiten gehören:

  • Aktive Störung der Aufklärung und Erkundung durch den Angreifer.
  • Erzeugung von irreführenden Informationen, um Bedrohungen in die Irre zu führen.
  • Verhinderung von lateralen Bewegungen und der Ausweitung von Berechtigungen.
  • Bereitstellung hochpräziser Warnmeldungen ohne Fehlalarme.

Wichtige Unterschiede: Präventiv vs. Reaktiv

Reaktive Sicherheit

  • Priorität: Erkennung von und Reaktion auf Sicherheitsvorfälle.
  • Zeitpunkt: Nach der Kompromittierung.
  • Warnmeldungen: Erzeugt oft zahlreiche Alarme, einschließlich Fehlalarme.
  • Ergebnis: Zielt darauf ab, den Schaden zu minimieren, nachdem er bereits begonnen hat.

Präemptive Abwehr (Deceptive Bytes)

  • Priorität: Verhinderung von Sicherheitsvorfällen.
  • Zeitpunkt: Vor der Kompromittierung.
  • Warnmeldungen: Nur hochpräzise Warnungen bei aktiven Bedrohungen.
  • Ergebnis: Verhindert Schäden, bevor sie entstehen können.