Intuitive Visualisierungen, um komplexe Netzwerke einfach zu verstehen und überwachen.
Sofortige Entdeckung von Cyber-Bedrohungen dank schlauen Algorithmen und integrierten Szenarien.
KI-gestützte Bewertung der Vorfälle. Effiziente Untersuchungen mit allen nötigen Informationen.
Visibility – Netzwerk-Datenflüsse einfach verstehen
Aufdecken versteckter Datenlecks wie Browser Plug-Ins oder Datensammler
Auffinden ungewöhnlicher Dienste in Ihrem Netzwerk
Aufspüren unerwünschter/böswilliger Aufrufe an interne Dienste
Identifizierung fehlkonfigurierter Geräte
Nicht autorisierte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreißererkennung (interne Schatten-IT)
Interne Schatten-IT: Korrelation mit CMDB-Information
Externe Schatten-IT: Aufdeckung von nicht autorisierten Cloud-Diensten oder Uploads
Korrelation von Netzwerkdaten mit anderen Logdaten-Quellen, um benutzerdefinierte Use Cases abzubilden
Detection – Die Alarmanlage für Ihr Netzwerk
Erkennen Sie automatisch Cyber-Bedrohungen wie z. B. Advanced Persistent Threats (APT), Ransomware, Supply Chain Attacks oder Datenlecks durch exponierte unsichere Systeme. Schlagkräftige Detektion, auch für Bedrohungen die sich über mehrere Datenquellen erstrecken.
Detektion versteckter HTTP(S)-basierter Command- und Control-Channels, z. B. zur Verhinderung von Data Breaches
Detektion von Malware mithilfe von Domain Generation Algorithmen (DGAs)
Detektion von lateralen Bewegungen, z. B. die Verbreitung von Ransomware in Ihrem Unternehmensnetzwerk
Detektion von horizontalem und vertikalem Scannen innerhalb Ihres Netzwerks
Detektion verdeckter DNS-Kanäle: Verstecke Datenlecks über das Domain Name System (DNS)
Detektion von Richtlinien-Verstössen
Blacklist-Abgleich: Korrelation mit Threat-Feeds
Response – Effiziente Untersuchung von Sicherheitsvorfällen
Sparen Sie entscheidende Zeit bei Sicherheitsvorfällen und reduzieren Sie die Arbeitsbelastung Ihres Teams.
Sehen Sie eine intuitive grafische Darstellung von Sicherheitsvorfällen für eine effektive Untersuchung und Threat Hunting
Algorithmus-gesteuerte Bedrohungsbewertung für eine effiziente Priorisierung der Vorfälle
Schnelle Querys: Sekunden statt Minuten für 1TB an Logdaten
Korrelation von Daten aus verschiedenen Datenquellen, um schnell ein vollständiges Bild zu erhalten
Kompakte Aufbereitung von Milliarden von Datenpunkten - erhebliche Reduzierung der Datenmengen (bis zu 50x weniger als Logdaten!) für die langfristige Speicherung und Archivierung