CISO-Herausforderung #3
Die Erstellung und Instandhaltung von SIEM-Abfragen für Netzwerklogdaten ist umständlich
Viele Unternehmen, die noch keine konkrete NDR-Lösung haben, versuchen, Netzwerklogs mit ihrem SIEM zu analysieren. Aus verschiedenen Gründen ist es jedoch schwierig, zuverlässige Use Cases für Netzwerklogdaten mit einem SIEM zu schreiben. Erstens, NetFlow/IPFIX, der vorherrschende Industriestandard für die Protokollierung des Netzwerkverkehrs, protokolliert jede Verbindungsrichtung separat. SIEMs verfügen in der Regel nicht über Funktionen zur Erstellung einer ganzheitlichen Sicht auf diese einzelnen Protokolleinträge. Zweitens, SIEMs fehlt es an konkreten ML-Algorithmen für den Netzwerkverkehr. Drittens, es können Milliarden von Datenpunkten pro Tag anfallen, welche zu erheblichen Skalierungsproblemen führen können. Und viertens, aufgrund der riesigen Menge an Datenpunkten muss die Genauigkeit der Anwendungsfälle sehr hoch sein, um eine Vielzahl von False Positives zu vermeiden.
Der Ansatz von Exeon
Wie Exeon diese CISO-Herausforderung angeht
- Die Algorithmen von ExeonTrace, die auf langjähriger Forschung an der ETH Zürich basieren, rekonstruieren eine konsistente Darstellung aus Milliarden von Netzwerklogdatenpunkten. Dies ermöglicht ExeonTrace, fortschrittliche Erkennungsmodelle mit hoher Genauigkeit auszuführen, welche auf Milliarden von Datenpunkten einer einzigen Commodity-VM basieren
- ExeonTrace verfügt über Anwendungsfälle, die überwachtes ML, unüberwachtes ML, Expert Use Cases und herkömmliche IOCs kombinieren
- Diese Anwendungsfälle werden von Exeon stets weiterentwickelt
Vorteile für CISOs und Sicherheitsteams
Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren
- Skalierbare, hochwertige Analyse von Netzwerklogs mit sehr wenigen False Positives
- Use Cases werden von Exeon laufend aktualisiert und weiterentwickelt
- Keine Notwendigkeit, Use Cases manuell zu schreiben und zu warten
Hauptvorteile von ExeonTrace
Umfassende Visibilität
Überwachung Ihres gesamten IT/OT Netzwerk, um schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit zu identifizieren.
Keine Beeinträchtigung durch Verschlüsselung
Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird, und nicht zur Deep Packet Inspection.
Leichtgewichtige Protokolldaten
Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren exportiert werden.
Entwickelt in der Schweiz
Als etablierte Schweizer NDR-Lösung, die auf einem Jahrzehnt Forschung an der ETH Zürich basiert, halten wir ein hohes Mass an Innovation und Datenschutz aufrecht, was sich in unsere ExeonTrace-Plattform widerspiegelt.