newsletter
contact us

Wir sind hier für Sie!

Senden Sie uns eine Nachricht

Senden Sie uns eine Nachricht

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Die Module

Die ExeonTrace Module bringen die spezifische Intelligenz, um Ihre diversen Systeme zu überwachen und zu schützen: Spezialisierte KI, dedizierte Algorithmen und Use Cases für die jeweiligen Datenquellen und ihre Bedrohungsszenarien. Sie liefern die optimierten Fähigkeiten, um die jeweiligen Daten effizient zu sammeln, zu verarbeiten, zu analysieren und zu visualisieren, sowie um die systemspezifischen Bedrohungen zu erkennen und zu bekämpfen.

Hauptfunktionen

Data Collectors: Leistungsstarke Software-Kollektoren zur effizienten Erfassung riesiger System-Datenmengen. Somit werden Hardware-Sensoren überflüssig.

Processing Engine: Leistungsstarke KI zur Erstellung quellenspezifisch angereicherter Sicherheitsdaten.

Visualisierungen: Dedizierte und intuitive Visualisierungen für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Detektion-Analyser: Fertige KI-basierte Analysealgorithmen und Use Cases, die speziell für die jeweiligen Datenquellen und ihre Bedrohngsszenarien entwickelt wurden.

KI-gestützte Untersuchung: Optimierte Untersuchungsansichten und geführtes Threat Hunting für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Die Module

Diese Module machen Ihr Netzwerk sicherer und smarter – gemeinsam oder einzeln.

Network Modul: Überwachung des internen & externen Netzwerkverkehrs

Für NetFlow, IPFIX, Corelight & DNS

Detektion von APT-Attacken

  • Erkennung von lateralen Bewegungen, z. B. der Verbreitung von Ransomware in Ihrem Unternehmensnetzwerk  
  • Detektion von horizontalem und vertikalem Scannen innerhalb des Netzwerks
  • Aufspüren von Malware mithilfe von Domain Generation Algorithmen (DGAs)
  • Aufdecken versteckter DNS-Kanäle: Versteckte Datenlecks über das Domain Name System (DNS)

Netzwerk-Transparenz

  • Visualisierung von Kommunikationsmustern (z.B. zur Erkennung von Datenverlusten durch Supply-Chain-Angriffe oder falsch konfigurierte Software)
  • Visualisierung unerwünschter/böswilliger Zugriffe auf interne Dienste und Visualisierung ungewöhnlicher Dienste
  • Visuelle Identifizierung fehlkonfigurierter Geräte, die zu abnormalen Kommunikationsmustern führen

Analyse der Zugriffsmuster für interne Dienste (Generierung von Serverprofilen):

  • Erkennung von volumenbasierten Anomalien (d.h. Clients, die ungewöhnlich grosse Datenmengen anfordern)
  • Erkennung von externen Clients, die auf interne Dienste zugreifen (z.B. aufgrund von Firewall-Fehlkonfigurationen)

Interne Schatten-IT aufdecken durch Korrelattion mit CMDB Information

  • Nicht registrierte interne Geräte
  • Nicht registrierte offene Dienste

Blacklist-Abgleich: Korrelation mit ausgewählten Threat-Feeds

Web Modul: Überwachung der Web-Aktivitäten der internen Geräte (Proxy/secure web gateway)

Für Proxy Logs von SSL/TLS-überwachenden Secure Web Gateways.

Detektion von APT-Attacken:

  • Aufdecken versteckter HTTP(S)-basierter Befehls- und Steuerkanäle
  • Aufspüren von Malware mithilfe von Domain Generation Algorithmen (DGAs)

Entdecken versteckter Datenlecks wie Browser Plug-Ins oder Datensammler

Externe Schatten-IT aufdecken: Detektion von nicht autorisierten Cloud-Diensten und Uploads

Nicht authorisiertte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreißererkennung

Identifizierung von nicht authentifizierten Proxy-Zugriffen

Blacklist-Abgleich: Korrelation mit Threat-Feeds

Network Modul: Überwachung des internen & externen Netzwerkverkehrs

Für NetFlow, IPFIX, Corelight & DNS

Detektion von APT-Attacken

  • Erkennung von lateralen Bewegungen, z. B. der Verbreitung von Ransomware in Ihrem Unternehmensnetzwerk  
  • Detektion von horizontalem und vertikalem Scannen innerhalb des Netzwerks
  • Aufspüren von Malware mithilfe von Domain Generation Algorithmen (DGAs)
  • Aufdecken versteckter DNS-Kanäle: Versteckte Datenlecks über das Domain Name System (DNS)

Netzwerk-Transparenz

  • Visualisierung von Kommunikationsmustern (z.B. zur Erkennung von Datenverlusten durch Supply-Chain-Angriffe oder falsch konfigurierte Software)
  • Visualisierung unerwünschter/böswilliger Zugriffe auf interne Dienste und Visualisierung ungewöhnlicher Dienste
  • Visuelle Identifizierung fehlkonfigurierter Geräte, die zu abnormalen Kommunikationsmustern führen

Analyse der Zugriffsmuster für interne Dienste (Generierung von Serverprofilen):

  • Erkennung von volumenbasierten Anomalien (d.h. Clients, die ungewöhnlich grosse Datenmengen anfordern)
  • Erkennung von externen Clients, die auf interne Dienste zugreifen (z.B. aufgrund von Firewall-Fehlkonfigurationen)

Interne Schatten-IT aufdecken durch Korrelattion mit CMDB Information

  • Nicht registrierte interne Geräte
  • Nicht registrierte offene Dienste

Blacklist-Abgleich: Korrelation mit ausgewählten Threat-Feeds

We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.