Das Schweizer UEBA

Hochskalierbare und datenschutzkonforme Analyse von Nutzerverhalten und Entitäten (UEBA)

Moderne Angreifer brechen nicht mehr ein – sie loggen sich ein. Gestohlene oder missbräuchlich genutzte Zugänge sind heute die Hauptangriffsvektoren. Klassische Sicherheitslösungen erkennen diese Bedrohungen oft zu spät oder gar nicht. 


Mit Exeon.UEBA erkennen Sie verdächtige Aktivitäten frühzeitig über alle Identitäten und Anwendungen hinweg – und das bei voller Datensouveränität.

Vorstellung der Lösung

Warum UEBA heute wichtig ist

Identität ist die neue Angriffsfläche

Angreifer verwenden zunehmend gültige Anmeldedaten anstelle von technischen Exploits. Kompromittierte Konten, missbräuchlich verwendete Berechtigungen und automatisierte Agenten ermöglichen eine unbemerkte Infiltration – oft versteckt in normalen Aktivitäten. Herkömmliche Tools haben Schwierigkeiten, legitimen Zugriff von böswilligem Verhalten zu unterscheiden.

Moderne Umgebungen erfordern einen anderen Sicherheitsansatz.

Cloud-Dienste, SaaS-Plattformen und verschlüsselte Verbindungen haben die Wirksamkeit von Deep Packet Inspection und sensorbasierter Überwachung verringert. Protokolle sind nun die zuverlässigste Informationsquelle, und zu ihrer Interpretation ist eine Verhaltensanalyse erforderlich.

Fragmentierte Sichtbarkeit hinterlässt tote Winkel

Viele Unternehmen überwachen nur eine Handvoll Standardanwendungen wie Entra ID, während unternehmensspezifische Anwendungen, Legacy Systeme und geschäftskritische Plattformen weitgehend unbeobachtet bleiben. Angreifer nutzen diese Lücken aus, indem sie auf übersehene Identitäten und Systeme abzielen – sei es durch gestohlene Anmeldedaten oder Insider Missbrauch.

Verhalten offenbart Gefahren, die sonst übersehen werden

Das Erkennen von Abweichungen in Reihenfolge, Zeitpunkt, Kontext und Zugriffsmustern ist heute die effektivste Methode, um identitätsbasierte Angriffe frühzeitig zu erkennen. Moderne UEBA-Lösungen bieten diese Möglichkeit für die gesamte Umgebung – unabhängig von Benutzern, Plattformen und Datenmengen.

Warum Exeon.UEBA?

Einfach zu integrierende Verhaltensanalysen für Identitäten, Anwendungen und Daten

Einheitliche Transparenz über Identitäten und Anwendungen hinweg

Überwachen Sie alle Benutzer, Entitäten, Anwendungen, APIs, KI-Agenten und Legacy Systeme.

Flexibles Log Onboarding für jede Anwendung

Standardisierte Logdaten Modellierung ermöglicht die schnelle Integration von SaaS-, On-Prem- und unternehmensspezifischen Anwendungen.

Effiziente Logdatenverarbeitung für geringeres Volumen und Kosten

Deduplizierung, Komprimierung und Normalisierung reduzieren das Logdatenvolumen und die SIEM-Kosten und verbessern gleichzeitig die Erkennungseffizienz.

Echtzeit Datenverarbeitung für sofortige Erkennung

Eine leistungsstarke streambasierte Analyse-Engine, die selbst bei Milliarden von Datenpunkten sofortige Warnmeldungen ausgibt.

Doppelte Erkennung: Experten Use Cases + adaptive KI

Von Experten entwickelte Logik wird mit lernfähigen KI-Modellen kombiniert, um selbst kleinste Anomalien mit hoher Genauigkeit zu erkennen.

Datenschutz an erster Stelle, souveräne Bereitstellung

Integrierte Anonymisierung und Verschlüsselung mit vollständigen On-Prem- oder Air-Gapped-Bereitstellungsoptionen gewährleisten Datenhoheit und DSGVO-konforme Analysen.

Die All-in-One -Plattform für Verhaltensanalysen für Identitäten, Anwendungen und Daten

Warum Exeon.UEBA?

So funktioniert es

So funktioniert Exeon.UEBA

Anders aufgebaut – unter Nutzung der bewährten NDR -Expertise von Exeon

Umfassende Protokollsammlung

Identitäts-, Anwendungs- und Systemprotokolle von SaaS-/IaaS-/IAM-Anbietern, Infrastruktursystemen und maßgeschneiderten Anwendungen erfassen.

Intelligente Datenverarbeitung

Deduplizierung, Komprimierung und Normalisierung reduzieren das Datenvolumen, verbessern die Erkennungseffizienz und senken die SIEM-/Speicherkosten.

Flexible Erkennung

Kombinieren Sie von Experten entwickelte Verhaltensanalysatoren mit benutzerdefinierten Regeln und KI-gesteuerten Modellen für einzigartige Umgebungen und spezielle use cases

Echtzeit Alarmierung und automatisierte Reaktion

Stream-Verarbeitung liefert Warnmeldungen in weniger als einer Sekunde und ermöglicht automatisierte Eindämmungsmaßnahmen über SOAR-, IAM- oder Ticketing-Integrationen.

Untersuchung und Verhaltenszeitachsen

Einheitliche Transparenz hinsichtlich des Verhaltens von Benutzern und Entitäten über alle Systeme hinweg vereinfacht die Untersuchung und verbessert die Effizienz der Analysten.

Wie Exeon.UEBA im Vergleich abschneidet

Ansatz

Kein UEBA

UEBA über SIEM

Typische UEBA-Tools

Exeon.UEBA

Sichtbarkeit

Minimale Transparenz hinsichtlich des Verhaltens von Benutzern/Anwendungen.

Teilweise Sichtbarkeit und kostspielig bei großer Skalierung.

Gut für Standardsysteme; eingeschränkt für benutzerdefinierte Anwendungen.

Vollständige Transparenz, einschließlich benutzerdefinierter Apps und APIs.

Erkennung

Verpasst den Missbrauch von Anmeldedaten und Insideraktivitäten.

Regelbasiert und Batch-
-verarbeitet; viele Falschalarme.

Unter hoher Last variierend; Tuning erforderlich.

Echtzeit Verhaltenserkennung bei großer Skalierung mit hoher Genauigkeit.

Auswirkungen

Hohes Risiko, späte Erkennung, keine Sichtbarkeit.

Sehr hohes Datenvolumen und hohe SIEM-Kosten; Alarmmüdigkeit und langsame Reaktion.

Mäßige Komplexität und begrenzte Flexibilität.

Geringere SIEM-/Speicherkosten + automatisierte Reaktion.

Lösungen

Exeon.UEBA angewendet auf reale Anforderungen

Use Cases

Exeon.UEBA in Aktion

Moderne Angriffe verstecken sich hinter normalen Identitäts- und Anwendungsaktivitäten.
Exeon.UEBA deckt diese Bedrohungen frühzeitig auf, indem es das Verhalten aller Benutzer, Anwendungen und Entitäten analysiert.

CVSS-Leitfaden - Exeon

Wie KI bei der Bedrohungsanalyse hilft

Hier erfahren Sie, wie Sicherheitsteams die Präzision durch den Einsatz von KI-gestützter Schwachstellenbewertung erhöhen.

Weniger Fehlalarme mit AI

Sparen Sie Zeit und konzentrieren Sie sich auf das Wesentliche - mit KI-gestützter Alarmierung.
Ihr Leitfaden für die Bereitstellung in der Cloud oder vor Ort

Bereitstellung vor Ort oder in der Cloud

Bewerten Sie Ihre Cybersicherheitsinfrastruktur unter Berücksichtigung von Sicherheit, Compliance, Anpassung, Skalierbarkeit und Budget.
Demo-Tour zur Erkennung von APT-Bedrohungen

Geführte Bedrohungserkennungstour

Video-Demo von Exeon.NDR mit Algorithmen zur Domain-Generierung, ML-gestützter Verhaltensanalyse, Erkennung lateraler Bewegungen und mehr.
Checkliste zur Einhaltung von DORA

Ihre DORA-Checkliste

Bewertung Ihrer IT-Systeme und Ihres Netzwerks, Erleichterung der DORA-Implementierung, Verbesserung Ihrer Cybersicherheitslage und vieles mehr.
PostFinance Success Story

PostFinance Use Case

Wie exeon.NDR Sicherheitsvorfälle im heterogenen Netzwerk von PostFinance und ihrer Einheit der nationalen Kurierdienste erkennt.
NIS2 DORA und KRITIS Leitfaden

DORA, NIS2 & KRITIS Leitfaden

Ein Vergleich verschiedener Cybersicherheitsvorschriften und ein tiefer Einblick in technologische Lösungen für optimale Compliance und Sicherheit.

DORA Use Case

Wie eine große deutsche Bank DORA einhält, APTs und Ransomware bekämpft und innerhalb weniger Monate eine bessere Erkennung von Bedrohungen und schnellere Reaktionen erreicht.

APTs erkennen: Finanz-Edition

Klare Richtlinien für Organisationen in der Finanzbranche zum Schutz vor, zur Erkennung von und zur Reaktion auf Fortgeschrittene anhaltende Bedrohungen (APT).
NDR für Banken

Überwachung von Geldautomaten

Einzigartiger Ansatz zur OT-Überwachung, z. B. bei Geldautomaten: Erweiterte Protokolle ermöglichen neue Use cases und lösen komplexe Anforderungen einfach.
Checkliste zur NIS2-Einhaltung - Exeon

NIS2 Compliance Checkliste

Ein Aktionsplan, der alle Anforderungen an Ihre IT- und OT-Sicherheit sowie an die Lebensdauer Ihres Unternehmensnetzes berücksichtigt.
NIS2 DORA und KRITIS Leitfaden

NIS2, DORA & KRITIS Leitfaden

Um Klarheit zu schaffen und umsetzbare Erkenntnisse zu gewinnen, haben wir verschiedene Cybersicherheitsvorschriften verglichen und über technische Lösungen zur Einhaltung der Vorschriften berichtet.
Checkliste zur Einhaltung von DORA

Checkliste zur Einhaltung von DORA

Umfassender Ansatz zur Bewertung Ihrer IT-Systeme und Ihres Netzwerks, Ihrer DORA-Implementierung, Ihrer Cybersicherheitslage und mehr.
NDR für Banken - DORA use case

DORA Banking Use Case

Wie eine große deutsche Bank DORA einhält, APTs und Ransomware bekämpft und innerhalb weniger Monate eine bessere Erkennung von Bedrohungen und schnellere Reaktionen erreicht.
NDR Use Case: Maschinenbau

NIS2 Use Case: Maschinenbau

Lesen Sie, wie ein Maschinenbauunternehmen die europäischen Compliance-Anforderungen erfüllt und seine Cybersicherheit mit NDR verbessert.

Use Case: Bank in Deutschland

DORA-Konformität, Bekämpfung von Bedrohungen wie APTs und Ransomware, verbesserte Erkennung von Bedrohungen und schnellere Reaktionszeiten.

Success Story: Logistik

Schnelllebiges, internationales Logistikunternehmen bekämpft Systemunterbrechungen durch Cybervorfälle mit Exeon.NDR.

Exeon.NDR für IT, OT & IoT

Erweiterte ML- und Netzwerkprotokollanalyse für vollständige Transparenz und jede bestehende Cybersicherheitsinfrastruktur - ohne dass Agenten oder Daten Ihr Netzwerk verlassen.

Success Story: Bankwesen

Eine Cybersecurity-Fallstudie über PostFinance, eines der führenden Finanzinstitute für Privatkunden in der Schweiz.

Use Case: Maschinenbau & NIS2

OT/IIoT-Integration und Konformität: Wie ein Maschinenbauunternehmen seine Cybersicherheitslage verbessert.

Success Story: Schweizer Spitäler

Lesen Sie, wie unsere Plattform zu einem integralen Sicherheitsüberwachungsinstrument zum Schutz der IT- und OT-Netzwerke von Solothurner Spitäler wurde.

Use Case: Gesundheitswesen & Compliance

Zentralisierte Sichtbarkeit und Überwachung von hybriden Umgebungen zum Schutz kritischer medizinischer Systeme.

Zero Trust im Finanzsektor

Unterstützen Sie die Einhaltung von DORA und beseitigen Sie gleichzeitig das inhärente Vertrauen in Netzwerke, indem Sie eine kontinuierliche Identitätsüberprüfung erzwingen, den Zugang zu kritischen Anlagen beschränken und vieles mehr.

Erfüllung der besonderen Bedürfnisse von OT

Wirksame OT-Sicherheit als Teil einer Zero-Trust-Strategie muss Transparenz über alle OT-Ressourcen, Schutz vor hochentwickelten Bedrohungen, Konformität und mehr gewährleisten.

Von Patientendaten bis zur Einhaltung gesetzlicher Vorschriften

Durch die Durchsetzung strenger Zugriffskontrollen, Audit-Protokolle und Echtzeit-Überwachung hilft Zero Trust Gesundheitsdienstleistern, die Anforderungen an die Datensicherheit zu erfüllen - und vieles mehr.

Anwendungen im Finanzsektor

Exeon überwacht Transaktionen und Benutzerverhalten in Echtzeit, um verdächtige Aktivitäten zu erkennen, Insider-Bedrohungen zu verhindern und vieles mehr.

Für die industrielle Welt gemacht

Umfassende OT- und IT-Überwachung zur Sicherung von Produktionsanlagen und Maschinensteuerungen, Erkennung von Anomalien und mehr.

Sichere Patientendaten und Compliance

Schutz sensibler Patientendaten und Einhaltung von Vorschriften (HIPAA usw.) durch Erkennung anomalen Verhaltens von Benutzern und Geräten. 

Öffentliche Sicherheit, Schutz privater Daten

Robuste und präzise Überwachung und Sicherheit für kritische Infrastrukturen und vertrauliche Behördendaten.
Wie man APTs erkennt - Exeon Analytics

KI gegen fortgeschrittene Bedrohungen

Ein umfassender Leitfaden zur aktuellen Bedrohungslandschaft und zur Verbesserung der Erkennungs- und Reaktionsmöglichkeiten.
WinGD-Kunden use case

Globaler Hersteller WinGD

In diesem Video-Testimonial erklärt unser Kunde WinGD, wie Exeon.NDR seine Cybersicherheit stärkt.

Use Case: Öffentlicher Sektor

Die hybride Infrastruktur einer Gemeinde mit über 12.000 IT- und OT-Geräten nutzt Exeon.NDR für erhöhte Cybersicherheit.

Finanzen & Versicherungen

Überwachen Sie privilegierte Identitäten und sensible Arbeitsabläufe in Kernbank-, Handels-, Zahlungs- und KI-fähigen Plattformen.

Fertigung & Industrie

Schützen Sie Produktions-, Forschungs- und Entwicklungs- sowie Engineering-Systeme in hybriden OT/IT-Umgebungen.

Öffentlicher Sektor

Arbeiten Sie mit vollständiger Datenhoheit und strengen Datenschutzkontrollen. Exeon.UEBA erkennt Identitätsmissbrauch und Privilegienerweiterungen...
Branchen Use Cases

Exeon  in verschiedenen Branchen

Moderne Umgebungen unterscheiden sich hinsichtlich ihrer Struktur, Regulierung und Risiken – doch identitätsbasierte Bedrohungen betreffen sie alle.
Exeon.UEBA bietet maßgeschneiderte Verhaltensüberwachung für jeden Sektor.

Bankwesen und Finanzen

Finanzen & Versicherungen

Überwachen Sie privilegierte Identitäten und sensible Arbeitsabläufe in Kernbank-, Handels-, Zahlungs- und KI-fähigen Plattformen.

Manufacturing

Fertigung & Industrie

Schützen Sie Produktions-, Forschungs- und Entwicklungs- sowie Engineering-Systeme in hybriden OT/IT-Umgebungen.

Öffentlicher Sektor

Öffentlicher Sektor

Arbeiten Sie mit vollständiger Datenhoheit und strengen Datenschutzkontrollen. Exeon.UEBA erkennt Identitätsmissbrauch und Privilegienerweiterungen...

Kundenstimmen

Was Kunden über Exeon.UEBA sagen

Unternehmen in stark regulierten und hochsicheren Umgebungen vertrauen auf Exeon, um Einblick in Verhaltensweisen zu erhalten und sensible Anwendungen und Identitäten zu schützen. Exeon.UEBA baut auf derselben bewährten Analyseplattform auf, der auch der öffentliche Sektor, Finanzinstitute, Anbieter kritischer Infrastrukturen, Versorgungsunternehmen und militärische Organisationen vertrauen.

Situation

Unternehmen, die große, komplexe Umgebungen mit Tausenden von Identitäten und einer Mischung aus Standard-, SaaS- und hochgradig angepassten Geschäftsanwendungen betreiben.

Ihre SIEMs haben in der Regel Schwierigkeiten, subtile Verhaltensauffälligkeiten aufzudecken, und die vorhandenen Tools sind nicht in der Lage, die hohen Log-Volumen oder die strengen Anforderungen an die Datenhoheit zu bewältigen.

Kritische Aktivitäten von Benutzern, Anwendungen und Dienstkonten bleiben blinde Flecken.

Lösung

Exeon.UEBA kann in vollständig souveränen Umgebungen – einschließlich vollständiger On-Prem-Setups – eingesetzt werden und erfasst Protokolle aus Kernsystemen, Identitätsplattformen, Finanzanwendungen, APIs und massgeschneiderten Tools.

Protokolldaten werden in ein standardisiertes Modell umgewandelt, wodurch eine Echtzeit-Verhaltensanalyse über Benutzer, Entitäten und Anwendungen hinweg ermöglicht wird, während Identitätsdaten durch Anonymisierung und Verschlüsselung geschützt bleiben.

Ergebnis
Auswirkung
FAQs

Häufig gestellte Fragen

Entdecken Sie, wie Exeon.UEBA vollständige Transparenz über das Verhalten von Benutzern und Entitäten bietet, um kompromittierte Konten, Insider-Risiken und verdächtige Anwendungsaktivitäten sofort zu erkennen. Unsere Experten helfen Ihnen gerne bei weiteren Fragen.

Was ist UEBA und wie funktioniert Exeon.UEBA?

User and Entity Behavior Analytics (UEBA) erkennt Bedrohungen, indem es analysiert, wie sich Identitäten, Anwendungen und Dienste normalerweise verhalten.

Exeon.UEBA erfasst Protokolle aus allen Systemen, erstellt Verhaltensbaselines und identifiziert Anomalien in Echtzeit.

Exeon.UEBA unterstützt alle Log-Quellen, einschließlich SaaS, On-Prem, Legacy- und benutzerdefinierte Anwendungen.
Es integriert auch Identitätsanbieter (z. B. AD, Entra ID), VPN/ZTNA/SASE-Systeme, APIs, KI-Agenten und Infrastrukturkomponenten.

Ja. Dank benutzerdefinierter Log-Sammler und einer flexiblen Normalisierungspipeline kann Exeon.UEBA Logs aus jedem benutzerdefinierten System ohne zusätzliche Entwicklung erfassen und analysieren.

Sensible Identitätsattribute – wie Benutzernamen, IDs oder E-Mail-Adressen – können bei der Erfassung anonymisiert oder verschlüsselt werden.

Dadurch wird sichergestellt, dass die Verhaltensanalyse auf geschützten Daten basiert, während gleichzeitig die Erkennungsqualität und der vollständige analytische Kontext erhalten bleiben.

Exeon.UEBA bietet volle Flexibilität:

  • Lokal für maximale Datenhoheit
  • Private Cloud-Bereitstellungen (vom Kunden kontrolliert)
  • Hybridmodelle, die lokale und Cloud-Komponenten kombinieren


Alle Optionen sind für regulierte Umgebungen und strenge interne Compliance-Anforderungen ausgelegt.

Exeon.UEBA kann vollständig innerhalb der Infrastruktur des Kunden bereitgestellt werden, ohne dass eine Abhängigkeit von externen Clouds oder externer Datenverarbeitung besteht.

Kunden behalten die vollständige Kontrolle über Protokolldaten, Identitätsdaten, Speicher, Zugriffsrechte und Betriebsgrenzen – und erfüllen damit die Souveränitätsanforderungen des öffentlichen Sektors, kritischer Infrastrukturen und regulierter Branchen.

Ja. Exeon.UEBA erkennt ungewöhnliche Zugriffe, ungewöhnliche Datennutzung, Missbrauch von Berechtigungen und verdächtige Muster, die typisch für Insider-Angriffe sind – selbst wenn die Aktivitäten legitim erscheinen. Es nutzt vorgefertigte Regeln use case , die auf mehr als einem Jahrzehnt Erfahrung und benutzerdefinierten Erkennungsmustern basieren, und kombiniert diese mit einer KI-basierten Verhaltenserkennung.

SIEM-basierte UEBA ist oft regelgesteuert – die Regeln müssen manuell hinzugefügt und angepasst werden – und durch Batch-Verarbeitung und hohe Datenaufnahmekosten eingeschränkt.
Exeon.UEBA verwendet Echtzeit-Streaming-Analysen, intelligente Log-Vorverarbeitung zur Reduzierung des Datenvolumens und flexible Verhaltensmodelle, um eine schnellere und genauere Erkennung zu geringeren Kosten zu ermöglichen.

Ja. Alle Erkennungen und Kontexte können an bestehende SIEM-, SOAR- oder Ticketingsysteme weitergeleitet werden.
Automatisierungsoptionen (z. B. Benutzer-/Sitzungsisolierung) sind über Standard-API-Integrationen verfügbar.

Dank direkter Protokollaufnahme und einem standardisierten Datenmodell erreichen die meisten Kunden innerhalb weniger Tage eine aussagekräftige Transparenz.
Es sind keine Endpunkt-Agenten, Netzwerksensoren oder spezielle Tools zur Protokollformatierung erforderlich.

Exeon.UEBA identifiziert jedes verdächtige Verhalten von Entitäten, einschließlich Kontoübergriffen, Insider-Bedrohungen, Missbrauch von Berechtigungen oder Datenexfiltration über Anwendungen hinweg, API-Missbrauch und ungewöhnlichen Aktivitäten von KI-Agenten oder Dienstkonten.

Sind Sie bereit, Ihr SOC zu optimieren?

Ihre Cybersicherheit ist unsere höchste Priorität. Kontaktieren Sie uns, um zu erfahren, wie unsere KI-gestützte Technologie den Schutz verbessert, die Effizienz steigert und gleichzeitig die Kosten reduziert.