CISO-Herausforderung #11
Ich kann den Datenverkehr weder in meinem noch im Netzwerk meines Outsourcers überwachen
Wenn Teile oder sogar der gesamte Netzwerkbetrieb an Dritte ausgelagert werden, ist es anspruchsvoll oder gar unmöglich, den gesamten Perimeter zu überwachen.
Der Ansatz von Exeon
Wie Exeon diese CISO-Herausforderung angeht
- Die Netzwerklogdaten, auf die sich ExeonTrace stützt, können vom Outsourcern leicht exportiert werden
- Diese Daten können dann für die Analyse durch die Algorithmen von ExeonTrace verwendet werden.
Vorteile für CISOs und Sicherheitsteams
Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren
- Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren
- Vollständige Transparenz auch bei ausgelagerten Teilen des Netzwerks
Hauptvorteile von ExeonTrace
Umfassende Visibilität
Überwachung Ihres gesamten IT/OT Netzwerk, um schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit zu identifizieren.
Keine Beeinträchtigung durch Verschlüsselung
Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird, und nicht zur Deep Packet Inspection.
Leichtgewichtige Protokolldaten
Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren exportiert werden.
Entwickelt in der Schweiz
Als etablierte Schweizer NDR-Lösung, die auf einem Jahrzehnt Forschung an der ETH Zürich basiert, halten wir ein hohes Mass an Innovation und Datenschutz aufrecht, was sich in unsere ExeonTrace-Plattform widerspiegelt.