Der Exeon Blog
Willkommen auf der Exeon Blog-Seite! Als passioniertes, interdisziplinäres Team aus Datenwissenschaftlern, Machine-Learning-Experten, White-Hat-Hackern, Netzwerksicherheitsspezialisten und Business-Professionals haben wir vielfältige Einblicke in das komplexe Thema Cybersecurity zu bieten. Durch regelmässigen Austausch mit Branchenführern und IT-Sicherheitsentscheidern wollen wir diese Erkenntnisse in anwendbare und spannende Blogbeiträge für die interessierte Öffentlichkeit konvertieren. Im Folgenden finden Sie eine Auswahl der neuesten Blogs.
16.11.2024
Incident Response: Warum Sie sich zuerst auf Prävention und Erkennung konzentrieren sollten
Incident Response umfasst eine Reihe von Massnahmen und Technologien, die Unternehmen dabei unterstützen, auf Sicherheitsvorfälle vorbereitet zu sein und diese frühzeitig zu erkennen und zu minimieren. Ein gut vorbereiteter IR-Plan verbessert die Fähigkeit auf Bedrohungen zu reagieren und stärkt die allgemeine Sicherheitslage. Ziel ist es, schneller zu reagieren und Schäden zu minimieren.
15.11.2024
Das Datenschutz-Dilemma in der Cybersicherheit
Stellen Sie sich vor, wir hätten 2010 die KI-Technologien gehabt, die wir heute haben. Hätten sich die Flughäfen mit der Einführung von Körperscannern beeilt? Mit intelligenter KI hätte die Sicherheit eindeutig verbessert werden können, ohne die Privatsphäre zu gefährden. Dieselbe Logik gilt heute für die Cybersicherheit. Mit KI-gestützten NDR-Lösungen können Sie einen besseren Schutz geniessen, ohne in die Privatsphäre einzugreifen.
11.11.2024
Die Sicherheitslage der Schweiz
Das sicherheitspolitische Umfeld der Schweiz wird von Jahr zu Jahr komplexer, berichtet der Nachrichtendienst des Bundes in seinem Jahresbericht. Besonders besorgniserregend sind der internationale Terrorismus, die militärischen Konflikte und die zunehmende Zusammenarbeit zwischen verschiedenen Autokratien, die auf politischer und militärischer Ebene kooperieren. Diese Entwicklung wirkt sich auch auf die Cyber-Sicherheit aus, da Angriffe durch staatliche und nichtstaatliche Akteure immer häufiger und komplexer werden.
24.10.2024
Cyber Resilience Act (CRA) ist hier, um zu bleiben
Der EU Cyber Resilience Act soll die Cybersicherheit für digitale Produkte verbessern, indem er die Einhaltung strenger Sicherheitsstandards vorschreibt. Er schreibt vor, dass Hersteller sicherstellen müssen, dass ihre Produkte, einschliesslich Software und IoT-Geräte, während ihres gesamten Lebenszyklus sicher sind. Sie ergänzt die NIS2-Richtlinie und konzentriert sich auf die Sicherheit der Lieferkette und ein proaktives Schwachstellenmanagement.
09.10.2024
FeedMeter: Ein intelligenterer Ansatz der Threat Intelligence
Darf ich vorstellen: FeedMeter—eine Plattform, die diesen Prozess vereinfacht. FeedMeter sammelt, normalisiert und aggregiert Bedrohungsinformationen und bewertet sie kontinuierlich anhand von acht deskriptiven Metriken, um die Qualität der Feeds einzuschätzen.
17.09.2024
Zero Trust ist gut, Kontrolle ist besser
Die digitale Transformation hat ehemals isolierte OT-Netzwerke mit der IT verbunden, was Chancen und neue Sicherheitsherausforderungen mit sich bringt: Die Integration bedeutet, dass OT-Systeme zunehmend Bedrohungen ausgesetzt sind, was robuste Massnahmen wie den Zero-Trust-Ansatz erfordert. NDR und seine KI erkennt und reagiert auf diese Bedrohungen in Echtzeit, schützt OT-Umgebungen und verbessert die Zero-Trust-Sicherheit.
19.08.2024
Last Call für DORA
Das Datum der DORA-Durchsetzung rückt schnell näher. Da sich DORA mit Cybersicherheit, IKT-Risiken und digitaler Widerstandsfähigkeit befasst, sollten betroffene Unternehmen ihre Cybersicherheitspraktiken und ihre operative Resilienz überprüfen. Erfahren Sie, wie Sie die Einhaltung der Vorschriften und die Cybersicherheit Ihres Unternehmens und IT-Systeme sicherstellen können, und erhalten die DORA-Checkliste.
12.08.2024
Alles Gute zum 8. Geburtstag, Exeon!
Der achte Geburtstag unseres Unternehmens ist der perfekte Zeitpunkt, um über den gemeinsamen Weg bei Exeon nachzudenken. Zu diesem besonderen Anlass haben wir jedem Mitglied unseres Management-Teams eine Frage gestellt, um ihre persönlichen Erfahrungen und Visionen zu erfahren. Seien Sie dabei, wenn wir uns mit ihren einzigartigen Erkenntnissen auseinandersetzen und die Meilensteine feiern, die wir gemeinsam erreicht haben.
23.07.2024
Ein Überblick über den 19.07.2024
Das fehlerhafte Update von Crowdstrike verursachte weltweite IT-Ausfälle, von denen 8,5 Millionen Windows-Geräte und zahlreiche kritische Infrastrukturen wie Flughäfen, Banken, das Gesundheitswesen und staatliche Einrichtungen betroffen waren. Da Cyberkriminelle versuchten, die Situation auszunutzen, stellen wir eine gründliche Analyse und Methoden zur Verhinderung und Erkennung solcher Vorfälle vor.
22.07.2024
Obfuscation: Gut als Sicherheit, schwer zu erkennen
Die Verschleierung dient dem Schutz von Software und sensiblen Daten, indem Code und Informationen schwer verständlich gemacht werden, sie kann aber auch von Malware-Autoren ausgenutzt werden. Um dies zu erreichen, werden verschiedene Methoden wie Verschlüsselung, Ersetzen von Daten durch Platzhalter und Einfügen von bedeutungslosem Code angewandt, während fortschrittliche Erkennungssysteme wie ExeonTrace die Notwendigkeit einer Verschleierung vermeiden, indem sie im Netzwerk unsichtbar sind.
04.07.2024
Nicht nur Love Is in the Air
Erfahren Sie, wie Air-Gapping als Sicherheitsmassnahme digitale Ressourcen und Netzwerke durch Isolation von externen Verbindungen schützt, um Hacker, Malware und andere Bedrohungen abzuwehren. Trotz der Vorteile kann es auch (Sicherheits-)Probleme geben, weshalb die richtige Konfiguration entscheidend für eine effektive Cybersicherheitslösung ist.
21.06.2024
IT/OT-Konvergenz leben, Sicherheit heben!
Erforschen Sie das Konzept der IT-OT-Konvergenz und seine Auswirkungen auf Unternehmen: Erfahren Sie mehr über die IT/OT-Integration, ihre Vorteile, Arten und Sicherheitsherausforderungen, gefolgt von Strategien für einen ganzheitlichen Cybersicherheitsansatz zur Verbesserung der betrieblichen Effizienz und Resilienz.
22.05.2024
NIS und DORA auf OT-Netze übertragen: Ein Zero-Trust-Ansatz
Zero Trust sichert sowohl IT- als auch OT-Umgebungen effektiv ab und erfüllt viele gesetzliche Anforderungen (NIS/NIS2, DORA). Dieser Ansatz erhöht die Cyber-Resilienz, schützt kritische Infrastrukturen und mildert Cyber-Bedrohungen. Erfahren Sie, wie Sie Zero Trust anwenden können, um die Sicherheit von OT-Netzwerken und die Einhaltung von Vorschriften zu verbessern!
07.05.2024
Best-of-Breed richtig gemacht
Lesen Sie über die Vor- und Nachteile von Multi- und Single-Vendor-Ansätzen, warum die Best-of-Breed-Strategie der sicherste Weg sein kann und wie Sie die Cybersicherheit Ihres Unternehmens maximieren können. Klaus Nemelka geht auf verschiedene Integrationen rund um SIEM, EDR, NDR und mehr ein!
22.04.2024
Blinde Flecken aufdecken: Die entscheidende Rolle von NDR bei der Erkennung von Zero Day Exploits
Wie kann Network Detection & Response (NDR) die Verteidigung gegen Zero-Day-Exploits massiv stärken? Lernen Sie die Grenzen herkömmlicher Sicherheitsmassnahmen kennen und wie fortschrittliche Analysen und Echtzeitüberwachung neue Bedrohungen erkennen und abwehren, inklusive einer detaillierten Analyse des Ivanti VPN-Exploits.
11.04.2024
On-Prem oder on-Cloud
Während Cloud-Lösungen in der Regel hohe Sicherheitsstandards bieten, bevorzugen einige On-Premises wegen der vollen Kontrolle über die Sicherheitsmassnahmen, der höheren Leistung, der von der Internetverbindung unabhängigen Zuverlässigkeit und der besseren Anpassbarkeit. Die Entscheidung hängt von Budgetbeschränkungen oder der Einhaltung gesetzlicher Vorschriften ab.
04.04.2024
Achtung, da ist jemand in Ihrer Bibliothek!
Hier erfahren Sie alles über den Backdoor in XZ Utils und liblzma, und warum Sie Ihre Sicherheitsstrategie gegen Angriffe auf die Lieferkette und Zero-Day-Exploits am besten mit einer KI-gestützten Network Detection & Response-Lösung für vollständige Transparenz der Netzwerkkommunikation unterstützen.
27.03.2024
Allianz Risikobarometer 2024: Erhöhter Alarm bei Cyber-Bedrohungen
Wie können Sie Ihr Unternehmen nach den Ergebnissen des Allianz Risikobarometers 2024 am besten vor Cyberangriffen schützen? Unser Senior Security Consultant beschreibt robuste, zukunftssichere Cybersecurity-Massnahmen und erklärt, warum das Management einbezogen werden muss. Ein Tipp: KI!
08.03.2024
Mit Zero Trust zu DORA
Um ihre Systeme vor Cyberangriffen zu schützen, müssen EU-Finanzinstitute die DORA-Anforderungen erfüllen. Eine Möglichkeit, dies effizient zu erreichen, ist die Implementierung einer Zero-Trust-Strategie. Hier finden Sie die 10 wichtigsten Punkte für Ihre Implementierung sowie 5 Gründe, warum ExeonTrace für die DORA-Richtlinien (und sogar NIS2!) bestens geeignet ist.
20.02.2024
Wie man Supply-Chain-Angriffe überwacht und stoppt
Supply-Chain-Angriffe, die eine erhebliche Bedrohung für die IT-Sicherheit darstellen, zielen auf Software- oder Hardware-Lieferanten ab, um indirekt in Unternehmen einzudringen. Hier sind 5 Wege, diese Angriffe mit fortschrittlichen Überwachungstechnologien wie Network Detection & Response auf der Grundlage von maschinellem Lernen zu verhindern, um sie frühzeitig zu erkennen und abzuschwächen.
18.01.2024
NIS2 und DORA: Manager haften für Cybersecurity
Die Haftung von Managern für Cybersicherheitsvorfälle in Europa variiert je nach Rechtsrahmen und Branche - hier geht Michael Tullius auf die Anforderungen an Unternehmen und die anwendbaren Sanktionen für DORA und NIS2 ein und erläutert, wie man diese am besten erfüllt und langfristige Sicherheit gewährleistet. Cyber-Resilienz beginnt hier!
21.12.2023
Warum Zero Trust und Compliance Hand in Hand gehen sollten
Erfahren Sie, wie Sie eine Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, GDPR und anderen relevanten Standards kombinieren können - eine ernsthafte Aufgabe und Herausforderung für Unternehmen, die ihre Sicherheit stärken und die Einhaltung gesetzlicher Vorschriften gewährleisten wollen. Die richtige Wahl der Cybersicherheitstools kann den Unterschied ausmachen.
07.12.2023
Die häufigsten SOC-Fehler und wie Sie sie vermeiden können
Entdecken Sie, wie Sie die Abwehr Ihres SOC stärken können, indem Sie häufige Schwachstellen wie unvollständige Sichtbarkeit, Probleme bei der Protokollanalyse und langsame Reaktion auf Vorfälle überwinden. Mit fortschrittlichen Analysen, maschinellem Lernen und einer nahtlosen Integration von Bedrohungsdaten ist NDR eine umfassende Lösung für sich entwickelnde Cyber-Bedrohungen.
28.11.2023
Verbesserung der Netzwerksicherheit: Revolutionierung der risikobasierten Alarmierung
Risk-based alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung nutzt, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte, vordefinierte Werte erreichen. Erfahren Sie, wie Sie es am besten nutzen können, um die Sicherheit zu verbessern - selbst gegen die fortschrittlichsten Angreifer.
15.11.2023
Kein Spiel: Die Akira Hacker
Wie kann man fortgeschrittene Ransomware wie Akira verhindern? Klaus Nemelka erklärt, wie eine auf maschinellem Lernen basierende Netzwerküberwachung der ultimative Weg ist, um unbekannte Angriffe ohne vordefinierte Anwendungsfälle aufzudecken. Lesen Sie, wie Sie diese neue Multi-OS-Ransomware am effizientesten erkennen können.
09.11.2023
Behavior Analytics zur Erkennung von Veränderungen in der OT-Umgebung
Die OT-Kommunikation umfasst eine kontinuierliche Datenübertragung für den Gerätestatus, die sich von den IT-Kommunikationsmustern unterscheidet und am besten von Network Detection & Response-Lösungen erkannt werden kann, die maschinelles Lernen zur Erkennung von Anomalien im Netzwerk- und Verwaltungsverhalten einsetzen.
25.10.2023
So erkennt man Datenexfiltration mit Machine Learning
Erfahren Sie, wie Sie dank maschinellem Lernen Datenexfiltration erkennen können und warum diese Erkennung für die IT-Sicherheit Ihres Unternehmens von entscheidender Bedeutung ist, wie unser Head of Professional Services, Andreas Hunkeler, erklärt.
12.10.2023
Ein Tag im Leben eines Sicherheitsingenieurs
Unsere Professional Services Engineers erzählen von ihrer spannenden Arbeit, denn wir einen zusätzlichen PS Engineer suchen, um immer mehr Unternehmensnetzwerke vor Cyber-Bedrohungen zu schützen.
27.09.2023
Warum Kunden ExeonTrace (als Managed Solution) lieben
Unternehmen entscheiden sich für Managed Solution für ihre Cybersicherheit. Die Anbieter überwachen und verwalten die Sicherheitssysteme, während die Security Operations Center (SOC) die Daten analysieren und auf Bedrohungen reagieren.
20.09.2023
Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten
Die Verordnung der EU-Kommission Digital Operational Resilience Act (DORA) wurde als Gesetz veröffentlicht, das Finanzunternehmen betrifft - lesen Sie, welche Auswirkungen es auf die Schweiz und die EU hat und welche IT-Sicherheitsmaßnahmen vorgeschlagen werden.
08.09.2023
Die Anfälligkeit von Zero Trust: Erfahrungen mit dem Storm 0558 Angriff
IT-Sicherheitsverantwortliche verlassen sich auf Zero Trust, aber seine praktische Wirksamkeit wird durch Advanced Persistent Threats in Frage gestellt - lesen Sie mehr über effektive Sicherheitsstrategien von Klaus Nemelka.
23.08.2023
Die Schweiz und die EU verschärfen die Anforderungen an die Cybersicherheit
Lesen Sie, wie Sie Cyber-Vorfälle konform erkennen und melden und was das Informationssicherheitsgesetz von Unternehmen im Rahmen eines ISMS verlangt.
08.08.2023
Der Schlüssel zum Hacker-Glück
Klaus Nemelka, Produktmanager und Cybersicherheitsexperte, erklärt, wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs zu schützen.
26.07.2023
Ransomware Schutz: So schützen Sie Ihr Unternehmen vor Cyber-Erpressung
Von allen Arten von Ransomware bis hin zu ihren verheerenden Auswirkungen auf Unternehmen: Lesen Sie, wie Sie Ihr Unternehmen schützen können und welche Lösungen Ihr Netzwerk vor Hacker bewahren.
17.07.2023
Wie Network Detection & Response (NDR) OT-Umgebungen überwacht
Ist Ihre OT wirklich vor Cyber-Bedrohungen geschützt? Lesen Sie mehr über die optimale OT Sicherheit Lösung gegen Hacker dank Metadatenanalyse und Deep Packet Inspection.
07.07.2023
Wie man ExeonTrace verwendet, um die Ausnutzung von Schwachstellen in Netzwerkgeräten zu erkennen
In diesem Artikel stellen wir einige Ideen vor, wie man die Ausnutzung von Schwachstellen in Netzwerkgeräten aufspüren und verfolgen kann und wie ein Network Detection and Response (NDR) eine solche Analyse unterstützt. Welche Endpunkte haben sich wann mit diesem Netzwerkdienst verbunden? Welche ausgehenden Verbindungen wurden von diesem Netzwerkgerät hergestellt? Wie ist es möglich, den Netzwerkdienst und das Netzwerkgerät von nun an zu überwachen?
28.06.2023
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers
Eine Diskussion über die Vorteile und Herausforderungen beim Einsatz von Algorithmen des maschinellen Lernens für die Erkennung von Bedrohungen, wo sich die Detection Engineers bei der Erstellung von Erkennungen mit ihren eigenen Vorteilen und Herausforderungen konfrontiert. Hier werden diese Aspekte aus der Sicht eines Erkennungsentwickler umrissen mit entsprechenden Fragen, die sich bei der Entwicklung von Anwendungsfällen stellen, erläutern.
02.06.2023
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen
Dieser Artikel hebt die Herausforderungen bei der Überwachung von OT-Umgebungen hervor und schlägt vor, dass Network Detection and Response (NDR) Lösungen einen nicht-intrusiven und effektiven Weg zur Überwachung von Netzwerken bieten, indem sie umfassende Sichtbarkeit und Erkennungsfunktionen bieten, ohne den Betrieb zu unterbrechen. Die ML-gesteuerten Algorithmen können Bedrohungen und Anomalien in Echtzeit identifizieren, was NDR zur bevorzugten Methode für die Sicherung von OT-Umgebungen macht.
05.05.2023
Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden
Die aktualisierte Richtlinie über die Sicherheit von Netz- und Informationssystemen stellt die Betreiber kritischer Infrastrukturen vor Herausforderungen, insbesondere im Hinblick auf die Anpassung an die sich entwickelnde Cybersicherheitslandschaft. Unser CCO berichtet über alle wichtigen Details der neuen EU Cybersicherheitsgesetzgebung.
05.04.2023
Die Zukunft der Netzwerksicherheit: Predictive Analytics und ML-gesteuerte Lösungen
Von der Rolle von Netzwerksicherheitslösungen, die auf maschinellem Lernen basieren, bis hin zu den Vorteilen von ML in einem Cybersecurity-Setup und konkreten Beispielen erklärt Senior Cyber Security Analyst Andreas Hunkeler die Anwendung von ML und was noch auf Unternehmen zukommen wird, um Cyberbedrohungen zu erkennen und ihre Netzwerke zu schützen.
24.03.2023
SecIT 2023: Ein Ausblick auf eine sichere Zukunft
Wir blicken gemeinsam mit Partner Netcor GmbH auf eine beeindruckende IT-Sicherheitsveranstaltung zurück, bei der der Netzwerksicherheitsexperte Michael Tullius IT-Leitern und SOC-Mitarbeitern den Einsatz eines Network Detection and Response-Tools vorstellte.
15.03.2023
Luca Forcellini wird Senior Channel Manager bei Exeon
Der Schweizer «Network Detection & Response» Anbieter Exeon Analytics verstärkt seine Marktbearbeitung mit Luca Forcellini als Senior Channel Manager. Forcellini ist ein ausgewiesener Industrieexperte und war zuletzt bei Boll Engineering, einem führenden Security-Distributor tätig.
09.03.2023
Exeon im Jahr 2023 – Know-How, Wachstum und Herausforderungen
Neueinstellungen und organisches Wachstum im Bereich Cybersicherheit bedeuten Spannung und Herausforderungen im neuen Jahr: mehr über die Erfolge und Ziele des COO einer schnell entwickelnden Schweizer Organisation zur Überwachung der Netzwerksicherheit.
08.03.2023
Pressemitteilung: Exeon Analytics vereinfacht die Einbindung von Datenquellen
Die Einbindung von externen Datenquellen wurde in der Network Detection & Response-Lösung ExeonTrace deutlich vereinfacht: zur unkomplizierten Integration dieser Datenquellen wurden zahlreiche Parser integriert. Das Ergebnis? Ein noch höheres Maß an Visibilität über alle Netzwerkaktivitäten hinweg.
10.11.2022
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrieb in Deutschland
Das Schweizer Cybersecurity-Unternehmen Exeon Analytics und die deutsche EnBW Cyber Security GmbH haben eine Vereinbarung getroffen, nach der die EnBW Cyber Security die Network Detection & Response (NDR) Lösung ExeonTrace in Deutschland vertreiben und als technische Lösung im eigenen Security Operation Center (SOC) für ihre Kunden einsetzen wird.
21.10.2022
Exeon gewinnt den PwC Cybersecurity & Privacy Solution of the Year Award
Das Schweizer Security-Unternehmen Exeon Analytics wurde auf der Cyber Security Week in Luxemburg mit dem Cybersecurity & Privacy Solution of the Year Award von PwC Luxembourg ausgezeichnet. Eine hochkarätige Jury vergab die Auszeichnung für die Network Detection and Response (NDR) Lösung ExeonTrace für hervorragende Leistungen auf allen Ebenen - von der Strategie bis zur Ausführung.
18.10.2022
Why Cybersecurity Start-ups are winning the Innovation Race
In fast jeder Branche haben Start-ups einen Innovationsvorsprung gegenüber grösseren Unternehmen. Insbesondere europäische Start-ups zeichnen sich als "Innovationswunderkinder" im B2B-Bereich aus. In der Cybersicherheitsbranche setzen Scale-ups wie Exeon Analytics neue Massstäbe für innovationsgetriebenes Wachstum und Produktentwicklung.
22.09.2022
Zuverlässige Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen
Zürich, 22. September 2022 - Mit ExeonTrace bietet das Schweizer Security-Unternehmen Exeon Analytics eine Lösung zur Erkennung von Eindringlingen an, die weit über die Fähigkeiten herkömmlicher Intrusion Prevention Systeme (IPS) hinausgeht. So kann ExeonTrace insbesondere auch Zero-Day-Attacken erkennen, gegen die IPS-Lösungen aufgrund ihrer Signatur-basierenden Erkennung keinen Schutz bieten können. Solche Systeme eignen sich zwar zur automatisierten Erkennung und Abwehr bekannter Angriffe, müssen jedoch für einen umfassenden Schutz durch andere Security-Lösungen ergänzt werden.
30.08.2022
Wie Network Detection and Response (NDR) die Sicherheitslücken von Intrusion Prevention (IPS) Systemen füllt
Intrusionsvorfälle sind in den letzten Jahren sehr häufig geworden, wobei Unternehmen praktisch jede Woche von weitreichenden Cyberangriffen betroffen sind. Bedrohungsakteure versuchen ständig, in Unternehmensnetzwerke einzudringen und Geschäftswerte zu gefährden. Um einen Einbruch zu verhindern, setzen viele Unternehmen Intrusion Prevention Systems (IPS) ein. Um Bedrohungen zu erkennen und zu verhindern, stützen sich diese Lösungen auf eine signaturbasierte Erkennung, die eine automatische Erkennung von Eindringlingen ermöglicht. Dieser Ansatz kann jedoch zu verschiedenen blinden Flecken und Schwachstellen im Netzwerkschutz führen. Mit Network Detection and Response (NDR) können diese Nachteile überwunden werden, um einen zuverlässigeren und ganzheitlicheren Schutz vor Eindringlingen zu gewährleisten.
29.08.2022
Exeon: EDR benötigt NDR für umfassende Sicherheit
Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response). Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz der Mitarbeiter, die möglicherweise auch von weiteren Familienmitgliedern genutzt werden.
27.07.2022
Exeon revolutioniert NDR durch Analyse von Metadaten
Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection & Response (NDR) Lösung im europäischen Markt. Die Metadaten-Analyse ist – im Gegensatz zu den etablierten, auf DPI basierten Verfahren – von verschlüsseltem Datenverkehr nicht beeinträchtigt. Dies ist insofern relevant, da moderne Cyberangriffe wie APTs, Ransomware und Lateralbewegungen stark auf verschlüsselte Kommunikation für Angriffsanweisungen von entfernten Command and Control Servern (C&C) setzen
08.06.2022
Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen
Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen, unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. Problematisch ist bei solchen Anwendungen, dass sie oft sehr weitgehende Berechtigungen benötigen oder unnötigerweise bekommen. Dabei agiert solche Fremdsoftware meist als Blackbox ohne Transparenz in die einzelnen Aktionen oder Datenströme.
30.05.2022
Managed Security Services mit Ensec und Exeon
Aufgrund von komplexen und verteilten IT-Prozessen, steigenden Personalkosten und einem zunehmenden Bedarf an IT-Sicherheits-Lösungen, entscheiden sich immer mehr Firmen für Managed Security Services (MSS). Dabei übernimmt ein IT-Dienstleister den Aufbau und Betrieb einer geeigneten, individuell angepassten Sicherheitsarchitektur bestehend aus einzelnen IT-Security Services. Allerdings gibt es massgebliche Unterschiede zwischen den einzelnen Managed Security Service Providers (MSSP). Um besser zu verstehen, was das MSS-Angebot unseres erfolgreichen Partners ensec auszeichnet, haben wir dessen CTO Rolf Scheurer um ein Interview gebeten.
25.05.2022
Warum Unternehmen sowohl EDR als auch NDR für einen umfassenden Netzwerkschutz benötigen
Endgeräte wie Desktops, Laptops und Mobiltelefone ermöglichen es Benutzern, sich mit Unternehmensnetzwerken zu verbinden und deren Ressourcen für ihre tägliche Arbeit zu nutzen. Sie erweitern jedoch auch die Angriffsfläche und machen das Unternehmen anfällig für böswillige Cyberangriffe und Datenschutzverletzungen.
27.04.2022
Ransomware und die Notwendigkeit von NDR, um einen robusten Schutz zu bieten
Ransomware ist eine der besorgniserregendsten Bedrohungen für die Cybersicherheit von Unternehmen weltweit. Im Februar 2022 veröffentlichte die Agentur für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) einen Ratschlag zur Cybersicherheit, in dem sie Organisationen vor der "erhöhten Ransomware-Bedrohung" im Jahr 2022 warnte. Ohne angemessene Sicherheitskontrollen ist jede Organisation anfällig für die katastrophalen Auswirkungen von Ransomware-Angriffen.
21.04.2022
Exeon vereinfacht den Einsatz von Network Detection and Response
Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert. Die aktuelle Version vereinfacht sowohl die Einführung als auch den nahtlosen Betrieb von NDR in On-Premise-, Cloud- und hybriden Umgebungen deutlich. Wie bereits die Vorgänger-Versionen ist das aktuelle Release komplett Software-basiert und kommt im Gegensatz zu herkömmlichen Lösungen ohne jede zusätzliche Hardware aus, was nicht nur Investitionen, sondern auch die Betriebskosten reduziert. Die weiterentwickelte Architektur der aktuellen Version von ExeonTrace erlaubt Analysten, die Lösung auf Knopfdruck auf ihre Umgebung abzustimmen, und bildet eine flexible Plattform für den Einsatz ausgefeilter und performanter KI-Algorithmen zur intelligenten Erkennung aktueller Bedrohungen einschließlich von Zero Day Exploits.
31.03.2022
Schwere Sicherheitslücke im Spring Framework
Kompromittierte Server werden wahrscheinlich als Relais und als Einstiegspunkt für verschiedene Angriffe auf Unternehmensnetzwerke, wie z. B. Ransomware-Angriffe, genutzt. Neben der automatischen Erkennung von ExeonTrace können Exeon-Kunden das Netzwerkverhalten potenziell gefährdeter Server nachträglich mit Hilfe der Visualisierung von "Client-Server-Paaren" überprüfen, wie in unserem vorherigen Beitrag über die Erkennung von Log4j beschrieben. Die ExeonTrace NDR-Lösung selbst verwendet kein Spring und ist daher nicht von der Schwachstelle betroffen.
16.03.2022
Cyber-Risiken für Dritte - und wie ExeonTrace für vollständige Systemtransparenz sorgen kann
In modernen Netzen ist eine Vielzahl von Fremdsystemen im Einsatz. Folglich sind die Anwendungen von Drittanbietern zu einer sicherheitsrelevanten Priorität geworden, um das eigene Netzwerk zu schützen. Sicherheitsteams benötigen vollständige Transparenz über ihr IT/OT-Netzwerk.
23.01.2022
Network Detection & Response etabliert sich als zentraler Cybersecurity-Pfeiler
«Network Detection & Response» hat sich innert kürzester Zeit als führende Methode etabliert, um Hacker in Netzwerken frühzeitig zu identifizieren, bevor diese Schaden anrichten. Damit wird «Network Detection & Response» ein zunehmend zentraler Pfeiler einer modernen Cybersecurity-Architektur. Allein der Schweizer Anbieter Exeon Analytics AG hat im Laufe des vergangenen Jahres seine Kundenbasis verdreifacht.
20.01.2022
Deep Packet Inspection vs. Metadatenanalyse von NDR-Lösungen
Die meisten Netzwerkerkennungs- und -reaktionslösungen basieren heute auf Verkehrsspiegelung und Deep Packet Inspection (DPI). Die Verkehrsspiegelung wird in der Regel auf einem einzelnen Core-Switch eingesetzt, um eine Kopie des Netzwerkverkehrs für einen Sensor bereitzustellen, der die Nutzdaten mithilfe von DPI gründlich analysiert. Dieser Ansatz bietet zwar eine detaillierte Analyse, erfordert jedoch eine große Menge an Rechenleistung und ist blind, wenn es um verschlüsselten Netzwerkverkehr geht. Die Metadatenanalyse wurde speziell entwickelt, um diese Einschränkungen zu überwinden. Durch die Verwendung von Metadaten zur Analyse kann die Netzwerkkommunikation an jedem beliebigen Erfassungspunkt beobachtet und mit Informationen angereichert werden, die Aufschluss über die verschlüsselte Kommunikation geben.
15.12.2021
Bedrohungsjagd und Erkennung des Log4j-Exploits mit dem ExeonTrace NDR - Teil II
In diesem Blog-Beitrag erklären wir Ihnen, wie Sie mit Threatfeeds in ExeonTrace arbeiten können, um Geräte zu erkennen, die durch die Log4j-Schwachstelle kompromittiert wurden. In unserem ersten Blogbeitrag finden Sie weitere technische Hintergrundinformationen.
12.12.2021
Bedrohungsjagd und Erkennung des Log4j-Exploits mit dem ExeonTrace NDR
Die Sicherheitslücke in Apache Log4j2 [https://nvd.nist.gov/vuln/detail/CVE-2021-44228], die die Ausführung von Remotecode ermöglicht, ist eine der schwerwiegendsten Sicherheitslücken, die wir seit langem gesehen haben. Sie ist so schwerwiegend, weil die Schwachstelle sehr leicht auszunutzen ist und die Log4j-Protokollierungsbibliothek von vielen Java-Anwendungen verwendet wird. Daher muss man davon ausgehen, dass fast jedes größere Unternehmen potenziell betroffen ist, entweder durch intern entwickelte Software oder durch Java-Software, die von Zulieferern bereitgestellt wird. Nachdem wir einige Hintergrundinformationen gegeben haben, erklären wir in diesem Blogbeitrag, wie man mit unserer ExeonTrace NDR-Software ausgenutzte Systeme identifizieren kann.
10.11.2021
Die Bedeutung von Diversität in der Cybersicherheit
Frauen sind im Bereich der Cybersicherheit deutlich unterrepräsentiert. Auch wenn sich dieser Trend ändert, machen Frauen heute nur etwa ein Viertel der Beschäftigten im Cyberbereich aus. In Anbetracht des explosiven Wachstums und des daraus resultierenden Talentmangels in der Cybersicherheit ist es von entscheidender Bedeutung, mehr Frauen für die Cybersicherheitsbranche zu gewinnen.
20.10.2021
SOC Visibility Triad und die Rolle von NDR-Lösungen
Durch die ständige Weiterentwicklung der digitalen Technologien werden Cyberangriffe immer zahlreicher und ausgefeilter. Die Vielfalt der verwendeten alten und modernen IT-Systeme, die Vernetzung von Geräten (die früher isoliert liefen) und die große Zahl von Drittanbietern stellen eine zunehmende Herausforderung für den ganzheitlichen Schutz der IT-Landschaft dar.
27.09.2021
Warum ExeonTrace der NDR der Wahl für CISOs branchenführender Unternehmen in ganz Europa ist
IT-Unternehmensnetzwerke sind die Grundlage des heutigen Informationszeitalters, und ihr Schutz ist ein entscheidendes Element, um das ordnungsgemäße Funktionieren von IT-Lösungen zu gewährleisten. Da die meisten Unternehmen zur Erleichterung ihrer Arbeitsabläufe in hohem Maße von Computernetzwerken abhängig sind, kann eine Unterbrechung der Netzwerkdienste katastrophale Folgen für das betroffene Unternehmen haben.
08.07.2021
Die Bedeutung einer NDR-Lösung zur Früherkennung von Angriffen auf die Lieferkette in Unternehmensnetzwerken
Die digitale Transformation hat in den letzten Jahren einen Aufschwung erlebt, insbesondere im Zuge der COVID19-Pandemie, die die Einführung digitaler Technologien in nur wenigen Monaten um mehrere Jahre beschleunigt hat. Die Integration digitaler Technologien in Unternehmen hat erhebliche Vorteile mit sich gebracht. Sie hat jedoch auch die Tür für neue Sicherheitsrisiken und Schwachstellen weit geöffnet.
02.06.2021
NDR: Die neue Säule der Cybersicherheit
Vorbeugung und Schutz gelten immer noch als das Mittel der Wahl, wenn es um die Absicherung der eigenen IT-Systeme geht. Dass dieser Ansatz jedoch nicht ausreicht, ist mittlerweile fast täglich in den Medien zu lesen. Aktuelle Fälle wie der Angriff auf Microsoft Exchange, Colonial Pipeline in den USA oder jüngst Siegfried in der Schweiz verdeutlichen die Gefahren: Betriebsunterbrechungen, Vertrauensverlust bei Kunden und Partnern, Produktmängel oder rechtliche Konsequenzen.
17.05.2021
Netzwerk-Erkennung und -Reaktion der nächsten Generation
Die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich auf satte 3,18 Millionen Euro (oder 3,86 Millionen Dollar zum Zeitpunkt der Abfassung dieses Artikels). Da die Zahl der Eindringlinge in Unternehmensnetzwerke dramatisch gestiegen ist, ist es jetzt entscheidend, Bedrohungen zu erkennen und zu beseitigen, bevor ein echter Schaden entsteht. Daher ist eine robuste Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) für die Cybersicherheit unerlässlich.
05.05.2021
Attacke auf MS Exchange Server: BSI ruft zum ersten Mal seit sieben Jahren Alarmstufe „Rot“ aus
Cyber-Attacken werden immer häufiger und schwerwiegender. Jüngstes Beispiel ist der weltweite Angriff auf Microsofts Exchange Server: Im März hatten sich Hacker gleich über vier Sicherheitslücken eingenistet. Dadurch konnten sie sich ohne Passwort als Administrator anmelden und auf diese Weise E-Mails lesen oder auf Passwörter sowie Geräte ihrer Opfer im Netzwerk zugreifen. Schätzungsweise rund 250.000 Systeme waren betroffen – 30 Prozent davon in der DACH-Region. Dass der Attacke so viele Unternehmen im deutschsprachigen Raum zum Opfer gefallen sind, ist kein Zufall. Vielerorts, vor allem im Mittelstand, fehlt es noch immer am nötigen Sicherheitsbewusstsein.
04.05.2021
Schweizer Cybersicherheitsunternehmen Exeon beschleunigt europäischen Go-to-Market
Der Schweizer Cybersecurity-Anbieter Exeon Analytics AG hat sich zum Ziel gesetzt, der führende "Network Detection and Response"-Anbieter in Europa zu werden. Namhafte Investoren sehen das Potenzial der Schweizer Lösung und unterstützen das Projekt mit Know-how und Mitteln in Höhe von mehr als 4 Millionen Franken. Das ETH-Spin-off Exeon verfügt bereits über eine breite Kundenbasis in der Schweiz, darunter zwei der fünf grössten Schweizer Banken und namhafte Logistikunternehmen. Auch in Deutschland und Österreich konnten bereits erste Grosskunden gewonnen werden.
10.03.2021
Wie ExeonTrace helfen kann, den Microsoft Exchange-Hack zu entdecken
Mehr als hunderttausend Microsoft Exchange Server wurden weltweit gehackt, wobei die DACH-Region besonders betroffen zu sein scheint. Dieser Artikel erklärt, wie ExeonTrace helfen kann, das Eindringen durch automatisierte und manuelle Netzwerkanalyse zu erkennen.
15.02.2021
Cyberattacke auf Schweizer Fintechs: Überwachung kann fatale Folgen verhindern
Zürich, 15. Februar 2021 - Verschiedene Medien berichten heute über eine Warnung des Cybersecurity-Unternehmens Eset. Dieses hatte berichtet, dass die Hacker-Gruppe „Evilnum“ seit Dezember 2020 gezielt Schweiz Fintech-Firmen ins Visier nimmt. Mit sogenannten Spear-Phishing-Mails, also Attacken gegen ausgewählte Ziele im Unternehmen, sollen Empfänger dazu gebracht werden, einen Link zu einer ZIP-Datei anzuklicken und diese zu extrahieren.
22.12.2020
Erkennung des hochgradig ausweichenden Sunburst-Angriffs mithilfe eines (alten) ML-Modells
Ein breit angelegter Cyberangriff gegen mehrere Regierungsbehörden, Anbieter kritischer Infrastrukturen und Organisationen des privaten Sektors wurde diesen Dezember öffentlich gemacht. Die Angreifer drangen in die IT-Netzwerke ihrer Opfer ein, indem sie den Software-Anbieter SolarWinds kompromittierten, wodurch sie einen Remote Access Trojaner (RAT) über den Software-Update-Mechanismus von SolarWinds installieren konnten. In diesem Blog erfahren Sie, wie ML-basierte Erkennungsmechanismen solche Angriffe eindämmen, bevor Signaturen oder Indicators Of Compromise (IOCs) öffentlich bekannt sind.
01.12.2020
XDR - Eine neue Waffe im Kampf gegen Cyber-Bedrohungen
Unternehmen sammeln heute riesige Mengen an sicherheitsrelevanten Daten für die Cyberüberwachung. Das Problem besteht jedoch darin, diese Daten effizient zu analysieren - insbesondere über verschiedene Datenquellen hinweg. Extended Detection and Response (XDR) eröffnen mit Hilfe von KI neue Möglichkeiten.