newsletter
contact us

Wir sind hier für Sie!

Senden Sie uns eine Nachricht

Senden Sie uns eine Nachricht

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Use Cases: Hackerangriffe, Ransomware, Trojaner, Datenlecks und andere Cyber-Bedrohungen

Von Netzwerkübersicht und dem Auffinden von Ransomware, Trojanern, und Schatten-IT, über die automatische Erkennung von Cyber-Bedrohungen und Attacken, bis zur effizienten Untersuchung von Sicherheitsvorfällen: ExeonTrace unterstützt Ihr Security-Team tatkräftig und zuverlässig.

Case 01
Verdeckte Datenlecks durch Hackerangriffe

Aufspüren von Advanced Persistent Threats (APTs) mit KI-gestützter Detektion, die ein automatisiertes Threat Hunting ermöglicht.

Automatisierte Erkennung von C&C-Kanälen

Mittels KI-Algorithmen erkennt ExeonTrace verdeckte Kommunikationskanäle nach aussen, die in Milliarden von regulären DNS- und Web-Verkehrsaktivitäten verborgen sind. Die Algorithmen von ExeonTrace können neue Kommunikationskanäle, wie sie von APTs verwendet werden, identifizieren, auch für diese noch keine Signaturen existieren.

Einfache Navigation durch das Angriffsmuster
Das ExeonTrace User Interface führt Sie direkt zum Browsing-Baum oder den DNS Aktivitäten des suspekten Endpunktes und kennzeichnet die verdächtigen Aktivitäten an die bösartige Domain. Volle Sichtbarkeit für eine schnelle und effektive Reaktion.

Verifizierung der Verteidigung
Nachdem der Angriff eingedämmt und die bösartige Domain blockiert wurde, überprüft ExeonTrace automatisch, dass alle Malware entfernt wurde und kein C&C-Kanal mehr aktiv ist. Dabei wird kein Alarm wird übersehen.


Case 02
Ransomware, Trojaner

Ransomware/Trojaner-Angriffe durchlaufen in der Regel verschiedene Phasen, die sich über Tage bis Monate erstrecken. ExeonTrace ermöglicht es Ihnen, Angriffe zu erkennen und frühzeitig zu reagieren, bevor die Angreifer den Kill-Switch drücken, der Ihr Netzwerk verschlüsselt.

Ransomware, die in ihr Netzwerk kommt
Entdecken Sie fortgeschrittene Ransomware bzw. Trojaner, die eine versteckte Kommunikation nach aussen initiiert (z.B. versteckte DNS-, HTTP- oder HTTPS-Kanäle).

Ransomware, die sich in Ihrem Netzwerk verbreitet
Erkennen Sie Ransomware-Software, die Ihr Netzwerk scannt und Endpunkte, die eine Kommunikation, die von ihrem normalen Kommunikationsmuster abweicht, mit anderen internen Endpunkten einleiten.

Ransomware, die Daten sammelt und stiehlt
ExeonTrace erkennt interne Endpunkte, die Daten im Netzwerk sammeln. Darüber hinaus erkennt ExeonTrace Endpunkte, die anormale Datenmengen nach aussen senden oder Daten an ungewöhnliche Ziele senden.

Ransomware, die Daten verschlüsselt
ExeonTrace analysiert SMB Datenflüsse, um Clients zu erkennen, die grosse Datenmengen lesen und schreiben. Ein typisches Signal für Ransomware, die Daten verschlüsselt.


Case 03
Schatten-IT

Inventare und schwarze Listen sind oft nicht aktuell, was zu internen und externen Schatten-IT-Bedrohungen führt. ExeonTrace erkennt beides.

Interne Schatten-IT: Unüberwachte Geräte und Dienste in Ihrem Netzwerk
ExeonTrace korreliert automatisch Netzwerkaktivitäten mit Ihrer CMDB, um fehlerhafte Geräte und nicht überwachte Dienste zu erkennen. Fall Sie nicht über eine aktuelle CMDB verfügen, können Sie mit ExeonTrace eine solche - auf Basis Ihrer Netzwerkdaten - erstellen.

Externe Schatten-IT: Unautorisierte Cloud-Dienste, Dateiaustauschplattformen und andere Web-Tools
Mitarbeiter finden oft Schwächen in der Konfiguration der Web-Proxy-Blacklists und laden Daten in Cloud-Dienste, File-Sharing-Plattformen oder andere Produktivitäts-Web-Tools wie Dateiformat-Konverter hoch. ExeonTrace erkennt solche Aktivitäten und ermöglicht es Ihnen, Ihre Blacklists zu verbessern.


Case 04
Visualisierung der Bedrohungslage

Man kann nur schützen was man auch sehen kann. Die ExeonTrace Graph-Datenbank und spezialisierte Visualisierungen ermöglichen ein einfaches Browsen durch Milliarden von Rohdatenpunkten.

Interne Dienste, die Daten nach aussen freigeben
ExeonTrace zeigt Ihnen in einer einzigen Ansicht alle internen Dienste, auf die von Hosts aus dem Internet zugegriffen wird.

Drilldown von Diensten zu Clients und zu rohen Logdaten
ExeonTrace bietet leistungsstarke Drilldown-Ansichten, mit einem Klick erreichbar. Zoomen Sie von aggregierten Ereignissen bis runter zu den rohen Logdaten, um Ihre Gefährdung durch Cyber-Bedrohungen auf verschiedenen Ebenen zu verstehen.

Analyse-Kontext durch Datenanreicherung
ExeonTrace erweitert die angezeigten Endpunkte mit CMDB Daten, Informationen über Netzwerkzonen, aktive DNS Auflösung oder auch Endpunkt-Agenten-Daten. Für nützlichen Kontext bei der Gefährdungsnanalyse.


Case 05
Durchsetzung von Sicherheitsrichtlinien

Registrieren Sie ganz einfach Ihre Sicherheitsrichtlinien in ExeonTrace, um sie effizient zu überwachen und durchzusetzen.

Definieren Sie die korrekten Kommunikationswege mit dem Internet
Stellen Sie sicher, dass alle Mitarbeitenden Ihre Internetzugangspolitik respektieren, wie z.B. die obligatorische Verwendung eines Proxy. Erkennen Sie externe Clients, die über nicht autorisierte Kanäle auf Ihre internen Dienste zugreifen.

Sichern Sie Ihre kritische Server-Infrastruktur
Stellen Sie sicher, dass die Zugriffe auf Ihre kritische Server-Infrastruktur ausschliesslich über Ihre Jump-Host-Architektur erfolgen. Werden Sie gewarnt, wenn ein nicht autorisierter Endpunkt auf die Serverinfrastruktur zugreift.

Überwachung von Administrations- und Legacy-Protokollen
Überwachen Sie die Verwendung von Administrationsprotokollen, wie SSH oder RDP, in Ihrem Netzwerk. Erkennen Sie die Verwendung solcher Protokolle durch nicht autorisierte Clients. Stellen Sie sicher, dass Legacy-Protokolle wie Telnet oder FTP in Ihrem Netzwerk nicht mehr, oder nur noch in Ausnahmefällen, verwendet werden.


We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.