KI & Sicherheit

Schweizer Ingenieurskunst in KI. Zur Stärkung der Resilienz.

Mehr als zehn Jahre institutionelle Forschung haben dazu geführt, dass wir eine State-of-the-Art-KI entwickelt haben, die Sicherheitsteams unübertroffene Präzision, Geschwindigkeit und Effizienz bei ihren täglichen Aufgaben ermöglicht.

KI & Sicherheit entwickelt von Exeon

Wie KI Sicherheitsteams stärkt

Return on Investment durch effiziente Bedrohungserkennung und reduzierte Reaktionszeiten mit KI (Forrester®)

0 %

Schnellere Reaktion auf Vorfälle durch KI-Automatisierung (Gartner®)

0 %

Verringerung der Fehlalarme durch präzise, auf maschinellem Lernen basierende Erkennung (Gartner®)

2 %

Sicherheitsteams müssen sich auf echte Bedrohungen konzentrieren. KI und maschinelles Lernen sind deshalb der Schlüssel, um schneller und präziser zu werden.

Überwachung mit chirurgischer Präzision

Die KI-gesteuerte Metadatenanalyse von Exeon und ein cleveres Whitelisting filtern sicheren Datenverkehr, eliminieren Fehlalarme und finden echte Anomalien in IT und OT.

Erkennen von Bedrohungen in Milliarden von Aktivitäten

Machine Learning Modelle analysieren den Netzwerkverkehr, um bekannte Angriffsmuster sowie bisher unbekannte Anomalien zu identifizieren und Bedrohungen damit frühzeitig und effektiv zu erkennen.

Schnelle, automatisierte Reaktionen

Risikobewertete Alarme fliessen über offene APIs in die SOAR-Plattform. Dort isolieren Playbooks Hosts und blockieren bösartigen Datenverkehr in Sekundenschnelle.

Plattform

KI ermöglicht eine bessere Sicherheitsanalyse

Supervised Machine Learning

Supervised-Modelle werden auf Basis realer Angriffsszenarien in kontrollierten Trainingsumgebungen mit gelabelten Daten trainiert. Dies ermöglicht eine hochpräzise Erkennung bekannter Bedrohungen – unmittelbar ab dem ersten Einsatztag.

Unsupervised Algorithms

Unüberwachte Algorithmen modellieren das normale Kommunikationsverhalten direkt in der jeweiligen Umgebung und identifizieren kontextbezogene Abweichungen in Echtzeit – ganz ohne vordefinierte Regeln oder gelabelte Trainingsdaten.

Use-Case-Integration durch Expertenwissen

Fachspezifische Use-Cases korrelieren klassische Indikatoren (z.B. IOCs) mit Netzwerkflussdaten und ergänzen die Erkennungslogik um kontextbezogenes Expertenwissen – für eine signifikant verbesserte Präzision bei der Bedrohungserkennung.

Risikobasierte Alarmierung

Risikobasierte Warnmeldungen und dynamische Bewertungsmechanismen bewerten den Schweregrad und den Kontext jedes Vorfalls und ermöglichen es den Sicherheitsteams, eine effektive Triage vorzunehmen und die Reaktionsmaßnahmen auf die wichtigsten Bedrohungen zu konzentrieren.

Verzicht auf Deep Packet Inspection (DPI)

Exeon analysiert Metadaten, nicht Payloads - so wird sichergestellt, dass verschlüsselter Datenverkehr privat bleibt, während gleichzeitig ein vollständiger Einblick in Verhaltensanomalien gewährt wird.

Bewährt bei global agierenden Unternehmen

Lösungen

Wie Sicherheitsteams von Exeon.NDR profitieren

Ganzheitliche Netzwerktransparenz

Exeon erfasst passiv Netzwerkmetadaten aus IT-, Cloud-, IoT- und OT-Quellen, um eine konsolidierte Sicht auf den gesamten Datenverkehr zu ermöglichen. Diese umfassende Transparenz deckt laterale Bewegungen, Command-and-Control-Kommunikation und verschlüsselte Bedrohungen segmentübergreifend auf – und schliesst so kritische Sichtbarkeitslücken.

Schneller erkennen und reagieren

Unsere KI erkennt ungewöhnliche Aktivitäten wie Zero-Day-Angriffe, Insider-Bedrohungen und neue Angriffsmuster, sobald sie auftreten. Durch die Bewertung von Risiken und die nahtlose Zusammenarbeit mit SOAR-Tools können sich die Teams auf die dringendsten Bedrohungen konzentrieren und schneller reagieren.

Agentenlose Bereitstellung in großem Umfang

Eine virtuelle Appliance mit leichtgewichtiger Datenerfassung - keine Endpunkt-Agenten oder zusätzliche Hardware erforderlich. Ein Richtliniensatz deckt sofort Legacy-, nicht verwaltete und Cloud-Umgebungen ab und lässt sich mühelos skalieren, wenn Ihre Infrastruktur wächst.

Automatisierte Compliance und Risikominimierung

Exeon stellt auditfähige Dokumentation und Protokolle out-of-the-box bereit und unterstützt so die Einhaltung regulatorischer Anforderungen. Durch intelligente Ereigniskorrelation und risikobasierte Alarmierung werden Fehlalarme drastisch reduziert – und Analysten sparen wöchentlich wertvolle Analysezeit.

KI-basierte Angriffs- und Anomalieerkennung durch NDR

Router / Switches
Firewalls
Private und Public Cloud
DNS-Server / Proxy
IT / IoT / OT-Netzwerke
Benutzer / Anwendung
Data Lake / Rechenzentrum / Hypervisor
Unsupervised Machine Learning
Supervised Machine Learning
Statische Regeln
Signaturbasierte Erkennung (IoC)

Marktvergleich

Exeon überwindet die Limitierungen der DPI durch einen innovativen, rein metadatenbasierten Analyseansatz. Dieser ermöglicht tiefgreifende Echtzeit-Einblicke in physische, virtuelle und Cloud-basierte Infrastrukturen – vollständig agentenlos und ohne invasive Zugriffsmethoden.

Kapazitäten

Ressourcenschonende Analyse ohne Port Mirroring oder dedizierte Sensoren

Verschlüsselungsunabhängige Sicherheitsanalytik auf Basis von Netzwerkmetadaten

Umfassende Netzwerktransparenz über alle Segmente hinweg – nicht auf Core-Traffic beschränkt

Hochskalierbare ML-Algorithmen für verhaltensbasierte Anomalieerkennung

Komplette Datenverarbeitung On-Premise möglich – volle Datenhoheit & Compliance

Exeon

Vectra

Darktrace

ExtraHop

KI als leistungsstarke Ergänzung

für bestehende Sicherheitsinfrastrukturen

Use Cases

KI & Sicherheit Use Cases

Unsere Technologie ist modular aufgebaut und passt sich flexibel an geschäftsspezifische Anforderungen an – ohne Abstriche bei Sicherheit, Performance oder regulatorischer Compliance.

Use Case: Öffentlicher Sektor

Die hybride Infrastruktur einer Gemeinde mit über 12.000 IT- und OT-Geräten nutzt Exeon.NDR für erhöhte Cybersicherheit.
Wie man APTs erkennt - Exeon Analytics

KI gegen fortgeschrittene Bedrohungen

Ein umfassender Leitfaden zur aktuellen Bedrohungslandschaft und zur Verbesserung der Erkennungs- und Reaktionsmöglichkeiten.
Demo-Tour zur Erkennung von APT-Bedrohungen

Geführte Bedrohungserkennungstour

Video-Demo von Exeon.NDR mit Algorithmen zur Domain-Generierung, ML-gestützter Verhaltensanalyse, Erkennung lateraler Bewegungen und mehr.
Ihr Leitfaden für die Bereitstellung in der Cloud oder vor Ort

Bereitstellung vor Ort oder in der Cloud

Bewerten Sie Ihre Cybersicherheitsinfrastruktur unter Berücksichtigung von Sicherheit, Compliance, Anpassung, Skalierbarkeit und Budget.

Weniger Fehlalarme mit AI

Sparen Sie Zeit und konzentrieren Sie sich auf das Wesentliche - mit KI-gestützter Alarmierung.
CVSS-Leitfaden - Exeon

Wie KI bei der Bedrohungsanalyse hilft

Hier erfahren Sie, wie Sicherheitsteams die Präzision durch den Einsatz von KI-gestützter Schwachstellenbewertung erhöhen.

Was Kunden über unsere KI-Technologie sagen

Sicherheitsteams globaler Organisationen berichten über ihre Erfahrungen mit unserer KI und dem maschinellen Lernen.

KI und Sicherheit für verschiedene Branchen

Industrieorientiert, ergebnisorientiert

Bankwesen und Finanzen

Use Case: Bank in Deutschland

DORA-Konformität, Bekämpfung von Bedrohungen wie APTs und Ransomware, verbesserte Erkennung von Bedrohungen und schnellere Reaktionszeiten.

Logistik und Transport

Erfolgsgeschichte: Logistik

Schnelllebiges, internationales Logistikunternehmen bekämpft Systemunterbrechungen durch Cybervorfälle mit Exeon.NDR.

Branche X

Exeon.NDR für IT, OT & IoT

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam malesuada commodo nulla nec efficitur.

Bankwesen und Finanzen

Erfolgsgeschichte: Bankwesen

Eine Cybersecurity-Fallstudie über PostFinance, eines der führenden Finanzinstitute für Privatkunden in der Schweiz.

Manufacturing

Use Case: Maschinenbau & NIS2

OT/IIoT-Integration und Konformität: Wie ein Maschinenbauunternehmen seine Cybersicherheitslage verbessert.

Gesundheitswesen

Erfolgsgeschichte: Schweizer Spitäler

Lesen Sie, wie unsere Plattform zu einem integralen Sicherheitsüberwachungsinstrument zum Schutz der IT- und OT-Netzwerke von Solothurner Spitäler wurde.

Gesundheitswesen

Use Case: Gesundheitswesen & Compliance

Zentralisierte Sichtbarkeit und Überwachung von hybriden Umgebungen zum Schutz kritischer medizinischer Systeme.

WinGD-Kunden use case
Manufacturing

Globaler Hersteller WinGD

In diesem Video-Testimonial erklärt unser Kunde WinGD, wie Exeon.NDR seine Cybersicherheit stärkt.

FAQs

Häufig gestellte Fragen

Weitere Details zu den leistungsfähigen Machine-Learning-Algorithmen unserer Plattform, die durch die Analyse von Protokolldaten selbst komplexe Cyberbedrohungen zuverlässig identifizieren.

Wie wird überwachtes Machine Learning in Exeon.NDR eingesetzt?

Das überwachte Machine Learning in Exeon.NDR wird anhand von gekennzeichneten Datensätzen trainiert, die reale Angriffe und vordefinierte Bedrohungsverhaltensweisen widerspiegeln. Dadurch ist es vom ersten Tag an äusserst effektiv bei der Erkennung bekannter Bedrohungen wie lateraler Bewegungen oder Brute-Force-Angriffen. Parallel dazu vergleicht das unüberwachte Machine Learning das aktuelle Netzwerkverhalten mit historischen Angriffsdaten, um verdächtige Aktivitäten zu kennzeichnen, die zuvor beobachteten Bedrohungsmustern ähneln. Beispielsweise kann Exeon.NDR Command-and-Control-Datenverkehr erkennen, indem es Verhaltensindikatoren aus früheren Vorfällen wiedererkennt, sodass Sicherheitsteams schnell und kontextbezogen reagieren können.

Unüberwachtes maschinelles Lernen hingegen stützt sich nicht auf vordefinierte Muster, sondern identifiziert unbekannte oder sich entwickelnde Angriffsmuster. Es analysiert das Netzwerkverhalten und markiert Anomalien, die nicht mit normalen Aktivitäten übereinstimmen. Dies macht sie besonders nützlich für die Erkennung neuer und ausgeklügelter Bedrohungen, wie Zero-Day-Angriffe oder Advanced Persistent Threats (APTs). In Exeon.NDR hilft diese Fähigkeit, subtile Angreiferbewegungen innerhalb eines Netzwerks aufzudecken, wie z. B. laterale Bewegungen, bei denen sich ein Eindringling von einem System auf ein anderes ausbreitet und dabei traditionelle Erkennungsmethoden umgeht.

Durch die Kombination von überwachtem und unüberwachtem maschinellen Lernen gewährleisten wir einen umfassenden Sicherheitsansatz. Überwachtes Lernen ermöglicht die schnelle Erkennung bekannter Angriffsmethoden und bietet sofortigen Schutz vor bekannten Bedrohungen. Gleichzeitig erhöht unüberwachtes Lernen die Sicherheit durch die Erkennung neuartiger oder heimlicher Angriffe, die sonst unbemerkt bleiben würden. Durch diesen dualen Ansatz wird die Erkennungsgenauigkeit maximiert und gleichzeitig die Anpassungsfähigkeit an sich entwickelnde Cyber-Bedrohungen beibehalten.

Die Zukunft liegt in datenschutzfreundlichen Sicherheitslösungen, bei denen die Erkennung von Bedrohungen durch intelligente Musteranalyse im Vordergrund steht und nicht die invasive Überwachung.

Indem sie sich auf das Netzwerkverhalten und nicht auf einzelne Datenpakete konzentrieren, können KI-gesteuerte Sicherheitslösungen Zero-Day-Angriffe und unbekannte Bedrohungen auf der Grundlage von Abweichungen von normalen Mustern erkennen und so einen stärkeren, datenschutzfreundlichen Schutz bieten.

Sprechen Sie mit einem Experten

Haben Sie Fragen zu KI-gesteuerter Sicherheit, die zukunftssicher und unbegrenzt skalierbar ist? Unsere Experten helfen Ihnen gerne bei der strategischen Planung, Netzwerksicherheit, Integration und mehr.