newsletter
contact us
LinkedIn

Wir sind für Sie da!

Senden Sie uns eine Nachricht.

Senden Sie uns eine Nachricht.

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Die Module

Die ExeonTrace Module bringen die spezifische Intelligenz, um Ihre diversen Systeme zu überwachen und zu schützen: Spezialisierte KI, dedizierte Algorithmen und Use Cases für die jeweiligen Datenquellen und ihre Bedrohungsszenarien. Sie liefern die optimierten Fähigkeiten, um die jeweiligen Daten effizient zu sammeln, zu verarbeiten, zu analysieren und zu visualisieren, sowie um die systemspezifischen Bedrohungen zu erkennen und zu bekämpfen.

Hauptfunktionen

Data Collectors: Leistungsstarke Software-Kollektoren zur effizienten Erfassung riesiger System-Datenmengen. Somit werden Hardware-Sensoren überflüssig.

Processing Engine: Leistungsstarke KI zur Erstellung quellenspezifisch angereicherter Sicherheitsdaten.

Visualisierungen: Dedizierte und intuitive Visualisierungen für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Detektion-Analyser: Fertige KI-basierte Analysealgorithmen und Use Cases, die speziell für die jeweiligen Datenquellen und ihre Bedrohngsszenarien entwickelt wurden.

KI-gestützte Untersuchung: Optimierte Untersuchungsansichten und geführtes Threat Hunting für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Die Module

Diese Module machen Ihr Netzwerk sicherer und smarter – gemeinsam oder einzeln.

Network Modul: Überwachung des internen & externen Netzwerkverkehrs

Für NetFlow, IPFIX, Corelight & DNS

Detektion von APT-Attacken

  • Erkennung von lateralen Bewegungen, z. B. der Verbreitung von Ransomware in Ihrem Unternehmensnetzwerk  
  • Detektion von horizontalem und vertikalem Scannen innerhalb des Netzwerks
  • Aufspüren von Malware mithilfe von Domain Generation Algorithmen (DGAs)
  • Aufdecken versteckter DNS-Kanäle: Versteckte Datenlecks über das Domain Name System (DNS)

Netzwerk-Transparenz

  • Visualisierung von Kommunikationsmustern (z.B. zur Erkennung von Datenverlusten durch Supply-Chain-Angriffe oder falsch konfigurierte Software)
  • Visualisierung unerwünschter/böswilliger Zugriffe auf interne Dienste und Visualisierung ungewöhnlicher Dienste
  • Visuelle Identifizierung fehlkonfigurierter Geräte, die zu abnormalen Kommunikationsmustern führen

Analyse der Zugriffsmuster für interne Dienste (Generierung von Serverprofilen):

  • Erkennung von volumenbasierten Anomalien (d.h. Clients, die ungewöhnlich grosse Datenmengen anfordern)
  • Erkennung von externen Clients, die auf interne Dienste zugreifen (z.B. aufgrund von Firewall-Fehlkonfigurationen)

Interne Schatten-IT aufdecken durch Korrelattion mit CMDB Information

  • Nicht registrierte interne Geräte
  • Nicht registrierte offene Dienste

Blacklist-Abgleich: Korrelation mit ausgewählten Threat-Feeds

Web Modul: Überwachung der Web-Aktivitäten der internen Geräte (Proxy/secure web gateway)

Für Proxy Logs von SSL/TLS-überwachenden Secure Web Gateways.

Detektion von APT-Attacken:

  • Aufdecken versteckter HTTP(S)-basierter Befehls- und Steuerkanäle
  • Aufspüren von Malware mithilfe von Domain Generation Algorithmen (DGAs)

Entdecken versteckter Datenlecks wie Browser Plug-Ins oder Datensammler

Externe Schatten-IT aufdecken: Detektion von nicht autorisierten Cloud-Diensten und Uploads

Nicht authorisiertte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreißererkennung

Identifizierung von nicht authentifizierten Proxy-Zugriffen

Blacklist-Abgleich: Korrelation mit Threat-Feeds

Xlog Modul:  Datenübergreifende Bedrohungserkennung

Bessere Events: Angereichert, aggregiert und über verschiedene Datenquellen hinweg korreliert. Effizient gespeichert.

Bessere Erkennung: Korrelation und Anreicherung von Netzwerk-Events mit Host-Protokolldaten: 

  • Erkennen Sie laterale Bewegungen früher, indem Sie verdächtige Prozesse identifizieren, die Datenflüsse erstellen 
  • Entdecken Sie Malware, die die hostbasierte Überwachung deaktiviert  
  • Erkennen Sie Probleme mit Ihren Internet-seitigen Diensten, indem Sie die entsprechenden Anwendungsprotokolle analysieren.
  • Sichern Sie Ihre On-Site- und Cloud-Infrastruktur durch die Überwachung von VPN- und Fernzugriffsprotokollen. 
  • Ordnen Sie verdächtige Netzwerkaktivitäten direkt einem Prozess und einem Benutzer zu.   

Bessere Alerts: Kombination der Alerts, die durch hostbasierte und netzwerkbasierte Sicherheitstools erzeugt werden, um falsch-positive Meldungen zu filtern und konsolidierte Alerts von hoher Qualität zu erzeugen. Mögliche Datenquellen: 

  • Deep Packet Inspection (z.B. Zeek/Corelight Sensoren) 
  • Endpunkt- und Nutzerverhalten-Anomalien 
  • EDR und AV Alerts 
  • IDS Alerts
  • VPN Logs

Bessere Response: Vereinte Sicht für effiziente Untersuchung und Reaktion.

We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.