KI & Sicherheit

Schweizer KI-Technologie zur Stärkung der Widerstandsfähigkeit

Mehr als zehn Jahre institutionelle Forschung haben dazu geführt, dass wir eine State-of-the-Art-KI entwickelt haben, die Sicherheitsteams unübertroffene Präzision, Geschwindigkeit und Effizienz bei ihren täglichen Aufgaben ermöglicht.

KI & Sicherheit entwickelt von Exeon

Wie KI Sicherheitsteams unterstützt

Return on Investment durch effiziente Bedrohungserkennung und reduzierte Reaktionszeiten mit KI (Forrester®)

0 %

Schnellere Reaktion auf Vorfälle durch KI-Automatisierung (Gartner®)

0 %

Verringerung der Fehlalarme durch präzise, auf maschinellem Lernen basierende Erkennung (Gartner®)

2 %

Sicherheitsteams müssen sich auf reale Bedrohungen konzentrieren. Deshalb sind KI und maschinelles Lernen der Schlüssel zu mehr Schnelligkeit und Präzision.

Überwachung mit chirurgischer Präzision

Die KI-gesteuerte Metadatenanalyse von Exeon und ein cleveres Whitelisting filtern sicheren Datenverkehr, eliminieren Fehlalarme und finden echte Anomalien in IT und OT.

Erkennen von Bedrohungen in Milliarden von Aktivitäten

Machine Learning Modelle analysieren den Netzwerkverkehr, um bekannte Angriffsmuster sowie bisher unbekannte Anomalien zu identifizieren und Bedrohungen damit frühzeitig und effektiv zu erkennen.

Schnelle, automatisierte Reaktionen

Risikobewertete Alarme fliessen über offene APIs in die SOAR-Plattform. Dort isolieren Playbooks Hosts und blockieren bösartigen Datenverkehr in Sekundenschnelle.

Produkt

KI ermöglicht überlegene Sicherheitsanalysen

Supervised Machine Learning

Supervised-Modelle werden auf Basis realer Angriffsszenarien in kontrollierten Trainingsumgebungen mit gelabelten Daten trainiert. Dies ermöglicht eine hochpräzise Erkennung bekannter Bedrohungen – unmittelbar ab dem ersten Einsatztag.

Unsupervised Algorithms

Unüberwachte Algorithmen modellieren das normale Kommunikationsverhalten direkt in der jeweiligen Umgebung und identifizieren kontextbezogene Abweichungen in Echtzeit – ganz ohne vordefinierte Regeln oder gelabelte Trainingsdaten.

Use-Case-Integration durch Expertenwissen

Fachspezifische Use-Cases korrelieren klassische Indikatoren (z.B. IOCs) mit Netzwerkflussdaten und ergänzen die Erkennungslogik um kontextbezogenes Expertenwissen – für eine signifikant verbesserte Präzision bei der Bedrohungserkennung.

Risikobasierte Alarmierung

Risikobasierte Warnmeldungen und dynamische Bewertungsmechanismen bewerten den Schweregrad und den Kontext jedes Vorfalls und ermöglichen es den Sicherheitsteams, eine effektive Triage vorzunehmen und die Reaktionsmaßnahmen auf die wichtigsten Bedrohungen zu konzentrieren.

Verzicht auf Deep Packet Inspection (DPI)

Exeon analysiert Metadaten, nicht Nutzdaten, und stellt so sicher, dass verschlüsselter Datenverkehr privat bleibt, während Verhaltensanomalien vollständig sichtbar bleiben.

Bewährt bei global agierenden Unternehmen

Lösungen

Wie Sicherheitsteams von Exeon.NDR profitieren

Ganzheitliche Netzwerktransparenz

Exeon erfasst passiv Netzwerkmetadaten aus IT-, Cloud-, IoT- und OT-Quellen, um eine konsolidierte Sicht auf den gesamten Datenverkehr zu ermöglichen. Diese umfassende Transparenz deckt laterale Bewegungen, Command-and-Control-Kommunikation und verschlüsselte Bedrohungen segmentübergreifend auf – und schliesst so kritische Sichtbarkeitslücken.

Schneller erkennen und reagieren

Unsere KI erkennt ungewöhnliche Aktivitäten wie Zero-Day-Angriffe, Insider-Bedrohungen und neue Angriffsmuster, sobald sie auftreten. Durch die Bewertung von Risiken und die nahtlose Zusammenarbeit mit SOAR-Tools können sich die Teams auf die dringendsten Bedrohungen konzentrieren und schneller reagieren.

Agentenlose Bereitstellung in großem Umfang

Eine virtuelle Appliance, die eine ressourcenschonende Datenerfassung ermöglicht, ohne dass Endpunkt-Agenten oder zusätzliche Hardware erforderlich sind. Ein einziger Richtliniensatz deckt sofort ältere, nicht verwaltete und Cloud-Umgebungen ab und lässt sich mühelos an das Wachstum Ihrer Infrastruktur anpassen.

Automatisierte Compliance und Risikominimierung

Exeon stellt auditfähige Dokumentation und Protokolle out-of-the-box bereit und unterstützt so die Einhaltung regulatorischer Anforderungen. Durch intelligente Ereigniskorrelation und risikobasierte Alarmierung werden Fehlalarme drastisch reduziert – und Analysten sparen wöchentlich wertvolle Analysezeit.

KI-basierte Angriffs- und Anomalieerkennung durch NDR

Router / Switches
Firewalls
Private und Public Cloud
DNS-Server / Proxy
IT / IoT / OT-Netzwerke
Benutzer / Anwendung
Data Lake / Rechenzentrum / Hypervisor
Unsupervised Machine Learning
Supervised Machine Learning
Statische Regeln
Signaturbasierte Erkennung (IoC)

Marktvergleich

Exeon überwindet die Limitierungen der DPI durch einen innovativen, rein metadatenbasierten Analyseansatz. Dieser ermöglicht tiefgreifende Echtzeit-Einblicke in physische, virtuelle und Cloud-basierte Infrastrukturen – vollständig agentenlos und ohne invasive Zugriffsmethoden.

Kapazitäten

Ressourcenschonende Analyse ohne Port Mirroring oder dedizierte Sensoren

Verschlüsselungsunabhängige Sicherheitsanalytik auf Basis von Netzwerkmetadaten

Umfassende Netzwerktransparenz über alle Segmente hinweg – nicht auf Core-Traffic beschränkt

Hochskalierbare ML-Algorithmen für verhaltensbasierte Anomalieerkennung

Komplette Datenverarbeitung On-Premise möglich – volle Datenhoheit & Compliance

Exeon

Vectra

Darktrace

ExtraHop

KI als leistungsstarke Ergänzung

Sicherheitsanlagen

Use Cases

KI & Sicherheit Use Cases

Unsere Technologie ist modular aufgebaut und passt sich flexibel an geschäftsspezifische Anforderungen an – ohne Abstriche bei Sicherheit, Performance oder regulatorischer Compliance.

Use Case: Öffentlicher Sektor

Die hybride Infrastruktur einer Gemeinde mit über 12.000 IT- und OT-Geräten nutzt Exeon.NDR für erhöhte Cybersicherheit.
Wie man APTs erkennt - Exeon Analytics

KI gegen fortgeschrittene Bedrohungen

Ein umfassender Leitfaden zur aktuellen Bedrohungslandschaft und zur Verbesserung der Erkennungs- und Reaktionsmöglichkeiten.
Demo-Tour zur Erkennung von APT-Bedrohungen

Geführte Bedrohungserkennungstour

Video-Demo von Exeon.NDR mit Algorithmen zur Domain-Generierung, ML-gestützter Verhaltensanalyse, Erkennung lateraler Bewegungen und mehr.
Ihr Leitfaden für die Bereitstellung in der Cloud oder vor Ort

Bereitstellung vor Ort oder in der Cloud

Bewerten Sie Ihre Cybersicherheitsinfrastruktur unter Berücksichtigung von Sicherheit, Compliance, Anpassung, Skalierbarkeit und Budget.

Weniger Fehlalarme mit AI

Sparen Sie Zeit und konzentrieren Sie sich auf das Wesentliche - mit KI-gestützter Alarmierung.
CVSS-Leitfaden - Exeon

Wie KI bei der Bedrohungsanalyse hilft

Hier erfahren Sie, wie Sicherheitsteams die Präzision durch den Einsatz von KI-gestützter Schwachstellenbewertung erhöhen.

Was Kunden über unsere KI-Technologie sagen

Sicherheitsteams globaler Organisationen berichten über ihre Erfahrungen mit unserer KI und dem maschinellen Lernen.

KI und Sicherheit für verschiedene Branchen

Branchenorientiert, ergebnisorientiert

Bankwesen und Finanzen

Use Case: Bank in Deutschland

DORA-Konformität, Bekämpfung von Bedrohungen wie APTs und Ransomware, verbesserte Erkennung von Bedrohungen und schnellere Reaktionszeiten.

Logistik und Transport

Success Story: Logistik

Schnelllebiges, internationales Logistikunternehmen bekämpft Systemunterbrechungen durch Cybervorfälle mit Exeon.NDR.

Alle Branchen

Exeon.NDR für IT, OT & IoT

Fortschrittliche ML- und Netzwerkprotokollanalyse für vollständige Transparenz und jede vorhandene Cybersicherheitsinfrastruktur – ohne Agenten oder Daten, die Ihr Netzwerk verlassen.

Bankwesen und Finanzen

Success Story: Bankwesen

Eine Cybersecurity-Fallstudie über PostFinance, eines der führenden Finanzinstitute für Privatkunden in der Schweiz.

Manufacturing

Use Case: Maschinenbau & NIS2

OT/IIoT-Integration und Konformität: Wie ein Maschinenbauunternehmen seine Cybersicherheitslage verbessert.

Gesundheitswesen

Success Story: Schweizer Spitäler

Lesen Sie, wie unser Produkt zu einem unverzichtbaren Sicherheitsüberwachungsinstrument zum Schutz der IT- und OT-Netzwerke der Solothurner Spitäler wurde.

Gesundheitswesen

Use Case: Gesundheitswesen & Compliance

Zentralisierte Sichtbarkeit und Überwachung von hybriden Umgebungen zum Schutz kritischer medizinischer Systeme.

WinGD-Kunden use case
Manufacturing

Globaler Hersteller WinGD

In diesem Video-Testimonial erklärt unser Kunde WinGD, wie Exeon.NDR seine Cybersicherheit stärkt.

FAQs

Häufig gestellte Fragen

Weitere Details zu den leistungsfähigen Machine-Learning-Algorithmen unserer Plattform, die durch die Analyse von Protokolldaten selbst komplexe Cyberbedrohungen zuverlässig identifizieren.

Wie wird überwachtes maschinelles Lernen in Exeon-Produkten eingesetzt?

Das überwachte maschinelle Lernen in Exeon-Produkten wird anhand von gekennzeichneten Datensätzen trainiert, d. h. es wird anhand früherer Angriffe und vordefinierter Bedrohungsmuster trainiert. Dieser Ansatz ist besonders effektiv für die Erkennung bekannter Bedrohungen wie laterale Bewegungen oder Brute-Force-Angriffe. Was das unüberwachte ML betrifft, so identifiziert es durch den Abgleich der aktuellen Netzwerkaktivität mit historischen Angriffsdaten schnell verdächtiges Verhalten, das zu zuvor beobachteten Angriffssignaturen passt. Beispielsweise kann Exeon.NDR den Command-and-Control-Verkehr auf der Grundlage von Mustern aus früheren Angriffsprotokollen erkennen, sodass Sicherheitsteams schnell reagieren können.

Unüberwachtes maschinelles Lernen hingegen stützt sich nicht auf vordefinierte Muster, sondern identifiziert unbekannte oder sich entwickelnde Angriffsmuster. Es analysiert das Netzwerkverhalten und markiert Anomalien, die nicht den normalen Aktivitäten entsprechen. Dies macht es besonders nützlich für die Erkennung neuer und komplexer Bedrohungen, wie Zero-Day-Angriffe oder Advanced Persistent Threats (APTs). In Exeon-Produkten hilft diese Funktion dabei, subtile Bewegungen von Angreifern innerhalb eines Netzwerks aufzudecken, wie z. B. laterale Bewegungen, bei denen sich ein Eindringling von einem System zum anderen ausbreitet und dabei herkömmliche Erkennungsmethoden umgeht.

Durch die Kombination von überwachtem und unüberwachtem maschinellen Lernen gewährleisten wir einen umfassenden Sicherheitsansatz. Überwachtes Lernen ermöglicht die schnelle Erkennung bekannter Angriffsmethoden und bietet sofortigen Schutz vor bekannten Bedrohungen. Gleichzeitig erhöht unüberwachtes Lernen die Sicherheit durch die Erkennung neuartiger oder heimlicher Angriffe, die sonst unbemerkt bleiben würden. Durch diesen dualen Ansatz wird die Erkennungsgenauigkeit maximiert und gleichzeitig die Anpassungsfähigkeit an sich entwickelnde Cyber-Bedrohungen beibehalten.

Die Zukunft liegt in datenschutzbewussten Sicherheitslösungen, die der Erkennung von Bedrohungen durch intelligente Musteranalyse Vorrang vor invasiver Überwachung einräumen und so einen starken Schutz gewährleisten, ohne die Grenzen der Privatsphäre zu überschreiten.

Durch die Konzentration auf das Netzwerkverhalten statt auf einzelne Datenpakete können KI-gestützte Sicherheitslösungen Zero-Day-Angriffe und unbekannte Bedrohungen anhand von Abweichungen vom normalen Muster erkennen und bieten so einen stärkeren, datenschutzfreundlichen Schutz.

Sprechen Sie mit einem Experten

Haben Sie Fragen zu KI-gesteuerter Sicherheit, die zukunftssicher und unbegrenzt skalierbar ist? Unsere Experten helfen Ihnen gerne bei der strategischen Planung, Netzwerksicherheit, Integration und mehr.