Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center
15.04.2026 / ID: 440347
IT, NewMedia & Software
15. April 2026 - Censys, ein führender Anbieter im Bereich Internet Intelligence, Attack Surface Management und Threat Hunting, erweitert seine Plattform um Funktionen zur Risikobewertung und zur Analyse von Angreifer-Infrastrukturen. So entsteht noch mehr Kontext, die Daten lassen sich nahtlos und in Echtzeit in die Arbeitsabläufe von SOC-Teams integrieren.Die Prozesse von Security Operations-Teams werden durch KI und Automatisierung immer moderner, gleichzeitig besteht eine große Herausforderung: der Mangel an Echtzeit-Transparenz über externe Internetinfrastrukturen. Ohne diese Transparenz müssen sowohl Analysten als auch automatisierte Systeme für korrekte Risikoeinschätzungen Entscheidungen ohne den notwendigen Kontext treffen. Dies kann zu übersehenen Bedrohungen, unnötigen Untersuchungen oder inkonsistenten Ergebnissen führen.
"Security-Teams handeln heute schneller als je zuvor, müssen Entscheidungen aber noch zu oft ohne den dringend benötigten Kontext treffen", sagt Alex Farell, Senior Director Product Management bei Censys. "Genau diesen Kontext bringen wir mit Internet Intelligence-Daten und Risk Scoring in Echtzeit in Security Operations-Workflows ein. So können Teams schnell verstehen, was sie vor sich haben, und entsprechend handeln. Damit schließen wir die Lücke im SOC-Betrieb mit ganzheitlicher Transparenz über die globale Internetinfrastruktur, die direkt in SOC-Workflows integriert ist."
Ganzheitlicher Kontext für Security Operations
Die Plattform ermöglicht es Analysten, Infrastrukturen zu verstehen, aktive Bedrohungen zu identifizieren, Risiken zu bewerten und innerhalb von Sekunden zum vollständigen Kontext zu wechseln. Zu den erweiterten Features gehören:
- Internetkontext in Echtzeit: Die Transparenz über die globale Internetinfrastruktur liefert den notwendigen Kontext, um zu bestimmen, was ein externes Asset ist und wie es mit anderen Infrastrukturen verbunden ist: durch Observed Services, die Wiederverwendung von TLS-Zertifikaten, Hosting-Zuordnung oder zeitliche Veränderungen. Diese internetweite Sichtbarkeit bringt entscheidenden externen Kontext in Security Operations, verknüpft interne Telemetriedaten mit dem globalen Internet und ermöglicht präzisere Triage, tiefere Analysen und effektiveres Threat Hunting.
- Real-Time-Intelligence zu Angreifer-Infrastrukturen: Von dem Forschungsteam Censys ARC kuratierte und in die Plattform integrierte Intelligence verfolgt Infrastrukturen, die mit mehr als 100 Bedrohungsakteuren und Kampagnen verbunden sind. Dies schließt etwa von Angreifern kontrollierte Systeme wie Command-and-Control (C2)-Nodes, Open Directories und andere bösartige Infrastruktur ein. Diese Intelligence-Daten zeigen, was Bedrohungsakteure aktuell im globalen Internet einsetzen, und ermöglichen schnellere Erkennung, proaktive Abwehr und fundiertere Analysen.
- Reputationsbasierte Risikobewertung: Quantitative Risikosignale, die aus der internetweiten Sichtbarkeit von Censys Intelligence zu Angreifer-Infrastrukturen und weiteren Quellen abgeleitet werden, helfen Analysten bei der schnellen Bewertung von Infrastrukturen und der Priorisierung von Maßnahmen. Jeder Score wird durch nachvollziehbare Belege ergänzt, dadurch sind konsistente und sichere Entscheidungen möglich.
- Erweiterte Intelligence: Vergrößert die verfügbaren Erkenntnisse für Analysten durch die Integration kuratierter Signale aus vertrauenswürdigen Drittquellen. In Kombination mit der Internet Intelligence von Censys liefern diese tiefere Einblicke in die Klassifizierung von Infrastruktur - etwa ob eine IP-Adresse bösartig scannt, Ziel von Exploits ist, als Tor-Exit-Node fungiert oder in aktuellen Threat-Reportings erwähnt wird.
Security Operations-Teams benötigen direkte Transparenz über externe Internetinfrastrukturen, um Bedrohungen effektiv zu triagieren, zu untersuchen und zu verfolgen. Die Lösung von Censys stellt für SOC-Teams entsprechende Daten und Kontext bereit und wird von einer Vielzahl von Sicherheitsexperten im Arbeitsalltag genutzt.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
08.04.2026 | Censys, Inc.TM
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
31.03.2026 | Censys, Inc.TM
Censys ARC: neues Forschungsteam für die Analyse von globalen Sicherheitslücken und Schwachstellen
Censys ARC: neues Forschungsteam für die Analyse von globalen Sicherheitslücken und Schwachstellen
05.03.2026 | Censys, Inc.TM
Censys untersucht die belarussische Malware ResidentBat - Hosts in Deutschland und der Schweiz
Censys untersucht die belarussische Malware ResidentBat - Hosts in Deutschland und der Schweiz
03.03.2026 | Censys, Inc.TM
Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen
Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen
10.12.2025 | Censys, Inc.TM
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
Weitere Artikel in dieser Kategorie
17.04.2026 | Extreme Networks
Extreme Networks erhält EPEAT-Registrierung für Netzwerkprodukte
Extreme Networks erhält EPEAT-Registrierung für Netzwerkprodukte
16.04.2026 | Assistini KI NIS2 / Adenion GmbH
NIS2-Umsetzung strukturiert meistern
NIS2-Umsetzung strukturiert meistern
16.04.2026 | Perspectix AG
Handelsfilialen in Erlebnisorte verwandeln
Handelsfilialen in Erlebnisorte verwandeln
16.04.2026 | KINGNETZ CYBERSECURITY
InboxShield24.com von KINGNETZ CYBERSECURITY stoppt gefährliche E-Mails
InboxShield24.com von KINGNETZ CYBERSECURITY stoppt gefährliche E-Mails
16.04.2026 | Anna Jacobs
Digitale Adoption als Schlüssel zur erfolgreichen Transformation von Unternehmen
Digitale Adoption als Schlüssel zur erfolgreichen Transformation von Unternehmen

