Data Collectors: Leistungsstarke Software-Kollektoren zur effizienten Erfassung riesiger System-Datenmengen. Somit werden Hardware-Sensoren überflüssig.
Processing Engine: Leistungsstarke KI zur Erstellung quellenspezifisch angereicherter Sicherheitsdaten.
Visualisierungen: Dedizierte und intuitive Visualisierungen für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.
Detektion-Analyser: Fertige KI-basierte Analysealgorithmen und Use Cases, die speziell für die jeweiligen Datenquellen und ihre Bedrohngsszenarien entwickelt wurden.
KI-gestützte Untersuchung: Optimierte Untersuchungsansichten und geführtes Threat Hunting für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.
Network Modul: Überwachung des internen & externen Netzwerkverkehrs
Detektion von APT-Attacken
Netzwerk-Transparenz
Analyse der Zugriffsmuster für interne Dienste (Generierung von Serverprofilen):
Interne Schatten-IT aufdecken durch Korrelattion mit CMDB Information
Blacklist-Abgleich: Korrelation mit ausgewählten Threat-Feeds
Web Modul: Überwachung der Web-Aktivitäten der internen Geräte (Proxy/secure web gateway)
Detektion von APT-Attacken:
Entdecken versteckter Datenlecks wie Browser Plug-Ins oder Datensammler
Externe Schatten-IT aufdecken: Detektion von nicht autorisierten Cloud-Diensten und Uploads
Nicht authorisiertte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreißererkennung
Identifizierung von nicht authentifizierten Proxy-Zugriffen
Blacklist-Abgleich: Korrelation mit Threat-Feeds
Network Modul: Überwachung des internen & externen Netzwerkverkehrs
Detektion von APT-Attacken
Netzwerk-Transparenz
Analyse der Zugriffsmuster für interne Dienste (Generierung von Serverprofilen):
Interne Schatten-IT aufdecken durch Korrelattion mit CMDB Information
Blacklist-Abgleich: Korrelation mit ausgewählten Threat-Feeds