Die Herausforderung

Cyber-Vorfälle wie Ransomware-Angriffe, Datenschutzverletzungen und IT-Störungen sowie die damit verbundenen Risiken von Betriebsunterbrechungen in einer dynamischen IT/OT Landschaft versetzen Unternehmen in Alarmbereitschaft.

Verteilte oder hybride Netzwerke sind schwer zu analysieren und zu überwachen. Hinzu kommen die neuen Compliance-Regularien, wie die NIS2-Richtlinie und der Digital Operational Resilience Act (DORA), die im Fall von unzureichenden IT-Sicherheitsmaßnahmen das Management in der Haftung sehen. Die richtige Wahl geeigneter Sicherheitslösungen,  Risikobewertungen und laufender Schulungen ist zwingend notwendig.

Ausrufezeichen in Sprechblase | AppOmni, Armis, Confluent, Cubro, Devo

Exeon Analytics – die Lösung von NetDescribe

ExeonTrace, die führende Netzwerksicherheitslösung, nutzt maschinelles Lernen für eine umfassende Netzwerküberwachung, bietet sofortige Erkennung potenzieller Cyber-Bedrohungen und ermöglicht schnelle und effiziente Reaktionen zum Schutz Ihrer Organisation.

Als zuverlässige und intuitive Software-Lösung unterstützt ExeonTrace nicht nur Ihre Sicherheitsteams in Ihren täglichen Aufgaben, sondern hebt auch Ihre Netzwerksicherheit auf die nächste Stufe.

Wie funktioniert nun eine KI-gestützte Lösung? Die Algorithmen von ExeonTrace erstellen aus den Metadaten eine einheitliche Ansicht, die es Unternehmen ermöglicht, IT-, Cloud- und OT-Netzwerke über eine einzige Anwendung kontinuierlich zu analysieren und zu überwachen. Dies verhindert, dass sich Angreifer unbemerkt zwischen diesen Umgebungen bewegen, Schwachstellen ausnutzen, in die Infrastruktur eindringen oder bestehende Sicherheitsmaßnahmen umgehen.

So funktioniert ExeonTrace:
ExeonTrace analysiert sicherheitsrelevante Log-Daten aus dem Netzwerk und den Systemen. Als reine Softwarelösung nutzt ExeonTrace die bestehende Unternehmensinfrastruktur (d. h. Firewalls, Switches, etc.) als Datensensoren und benötigt keine zusätzlichen Hardware-Appliances oder Sensoren.

Der zukunftssichere Ansatz von ExeonTrace basiert auf der Analyse von Metadaten und erfordert daher kein Traffic Mirroring. Die KI-Algorithmen von ExeonTrace sind speziell für die Analyse verschlüsselter Daten ausgelegt, die mit herkömmlichen Network Detection & Response (NDR)-Lösungen nicht analysiert werden können. ExeonTrace ermöglicht auch die Analyse mehrerer Datenquellen, einschließlich nativer Cloud-Anwendungen und ist daher die führende Lösung für stark virtualisierte und verteilte Netzwerke.

Warum Exeon nicht mit Traffic Mirroring arbeitet: Der größte Teil des Netzwerkverkehrs ist heute bereits verschlüsselt. Konventionelle NDR-Lösungen, die auf Traffic Mirroring aufbauen, können deshalb einen großen Teil dieses Netzwerkverkehrs gar nicht untersuchen. Außerdem machen immer höhere Bandbreiten ein Traffic Mirroring entweder sehr teuer oder sogar ganz unmöglich. Im Gegensatz dazu können die von ExeonTrace verwendeten Metadaten einfach durch den Export der Logs aus der bestehenden Infrastruktur gesammelt werden.

Die gesammelten Metadaten werden daraufhin als Aktionen im Netzwerk abgebildet. Diese wiederum werden zu Traces zusammengefügt. Somit steht ein Trace für eine Aktionskette, welche einem arbiträren User zugeordnet werden kann. Jeder Angreifer hinterlässt somit auch eine solche Spur ohne die Möglichkeit, es zu verhindern. Genau diese Traces werden von dem Machine Learning Model analysiert, um potentiell schädliches Verhalten zu identifizieren.

Ziel jedes Unternehmens ist es, die Sicherheit zu erhöhen und gleichzeitig die rechtlichen Anforderungen zu erfüllen – am Besten beides gleichzeitig. 

Und genau das gelingt Ihnen mit Exeon Trace: die Verknüpfung von Zero Trust mit Compliance- und Cybersicherheitsvorschriften sowie anderen wichtigen Sicherheitsstandards. 

Um die Einhaltung von Vorschriften wie NIS2, HIPAA und GDPR zu verbessern, ist es von entscheidender Bedeutung, deren spezifische Anforderungen zu verstehen und den Datenschutzbedarf, die Zugriffskontrollen und die Sicherheitsmaßnahmen zu ermitteln. Zero Trust Strategien wie die Implementierung von Mikrosegmentierung, die Befolgung des Least Privilege Prinzips und die Verwendung von Verschlüsselung für die Datenübertragung und -speicherung sind unerlässlich.

Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) ist entscheidend für die Kombination einer Zero-Trust-Strategie mit Compliance-Vorschriften. NDR verbessert die Cybersicherheit und hilft Unternehmen, gesetzliche Anforderungen zu erfüllen. Durch Monitoring und Überwachung bietet NDR tiefen Einblick in den Netzwerkverkehr und analysiert Muster sowie Verhaltensweisen, um Anomalien und potenzielle Bedrohungen zu erkennen und eine zeitnahe Incident Response zu unterstützen.

Erfahren Sie, wie NetDescribe und Exeon Sie dabei unterstützen können, Ihre Sicherheitsstrategie auf das nächste Niveau zu heben.

Mit dem modularen Aufbau von ExeonTrace können Sie die fortschrittliche NDR-Lösung genau auf Ihre Bedürfnisse zuschneiden. Die Plattform ist das zentrale Gehirn von ExeonTrace, das die Module antreibt und Netzwerkereignisse über verschiedene Quellen hinweg korreliert.

Correlation Engine
Datenquellen-übergreifende Algorithmen, um relevante Sicherheitsdaten aus allen verfügbaren Systemen zu kombinieren und zu korrelieren, um Ihnen ein einheitliches, vollständiges Bild zur Transparenz, Detektion, Bewertung, Untersuchung und Bekämpfung zu liefern.

SecurityDB
Graph-Datenbank zur effizienten Speicherung der angereichert erstellten Sicherheitsdaten. Mit bis zu 50x weniger Datenvolumen als Logdaten! Für eine hohe Skalierbarkeit und Speicherung einer langen Ereignishistorie.

Alerting-System
ExeonTrace’s Alarmierungs-Funktionalität, sowie eine REST API, um Warnmeldungen in andere Systeme wie Ihr Ticketing-System, SIEM, SOC-Plattform oder SOAR einzuspeisen.

Vorfall Handling
User Interface, um Vorfälle direkt in ExeonTrace zu bearbeiten.

Vorfall Bewertung
Algorithmen zur automatischen Bewertung und Priorisierung von entdeckten Sicherheitsvorfällen. Zur Minimierung von Fehlalarmen und zur Unterstützung Ihres Teams bei der Konzentration auf die richtigen Vorfälle.

Dashboard & Reporting
Anpassbares Dashboard. Auswertung und Reporting der verschiedenen Vorfälle, sowie ein allgemeines, intuitives User Interface zur Bedienung von ExeonTrace.

Data Lake (Option)
Haben Sie bereits einen Data Lake in Splunk oder Elasticsearch, um Ihre Logdaten zu speichern? Sehr gut, wir nutzen diesen gerne. Falls Sie keinen haben, oder nur teilweise, können Sie ExeonTrace’s leistungsstarken und kostengünstigen Data Lake einsetzen.

Die Module bieten spezialisierte KI-Funktionen zum Sammeln, Verarbeiten, Analysieren und Visualisieren von Daten sowie zum Erkennen und Untersuchen von Bedrohungen aus bestimmten Datenquellen.

Data Collectors: Leistungsstarke Software-Kollektoren zur effizienten Erfassung riesiger System-Datenmengen. Somit werden Hardware-Sensoren überflüssig.

Processing Engine: Leistungsstarke KI zur Erstellung quellenspezifisch angereicherter Sicherheitsdaten.

Visualisierungen: Dedizierte und intuitive Visualisierungen für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Detection-Analysis: Fertige KI-basierte Analyse-Algorithmen und Use Cases, die speziell für die jeweiligen Datenquellen und ihre Bedrohungsszenarien entwickelt wurden.

KI-gestützte Untersuchung: Optimierte Ansichten zur Untersuchung und geführtes Threat Hunting für die jeweiligen Datenquellen und ihre Bedrohungsszenarien.

Die Module machen Ihr Netzwerk sicherer und smarter – gemeinsam oder einzeln:

Network Modul: Überwachung des internen & externen Netzwerkverkehrs für NetFlow, IPFIX, Corelight & DNS

  • Detection von ATP-Attacken
  • Netzwerk-Transparenz
  • Analyse der Zugriffsmuster für interne Dienste
  • Interne Schatten-IT aufdecken
  • Blacklist-Abgleich

 

Web Modul: Überwachung der Web-Aktivitäten der internen Geräte (Proxy/secure web gateway) für Proxy Logs von SSL/TLS-überwachenden Secure Web Gateways

  • Detection von ATP-Attacken
  • Entdecken versteckter Datenlecks
  • Externe Schatten-IT aufdecken
  • Nicht autorisierte und veraltete Geräte
  • Identifizierung
  • Blacklist-Abgleich

 

Xlog Modul: Datenübergreifende Bedrohungserkennung für zusätzliche sicherheitsrelevante Protokolldaten

  • Bessere Events – Angereichert, aggregiert und über verschiedene Datenquellen hinweg korreliert. Effizient gespeichert.
  • Bessere Erkennung – Korrelation und Anreicherung von Netzwerk-Events mit Host-Protokolldaten
  • Bessere Alerts – Kombination der Alerts, die durch hostbasierte und netzwerkbasierte Sicherheitstools erzeugt werden, um falsch-positive Meldungen zu filtern und konsolidierte Alerts von hoher Qualität zu erzeugen.
  • Bessere Response

Cloud-basierte Cybersicherheit bietet Kosteneffizienz durch das verbrauchsbasierte Modell und skalierbare Ressourcen ohne hohe Vorabinvestitionen. Cloud-Anbieter übernehmen Wartung, Updates und Sicherheits-Patches und ermöglichen Fernüberwachung und -verwaltung. Vor Ort installierte Lösungen erfordern hohe Vorabinvestitionen und langfristige Wartung, bieten jedoch maximale Anpassbarkeit, Kontrolle über Infrastruktur und Daten, und geringere Latenzzeit für Echtzeit-Bedrohungserkennung. Sie sind widerstandsfähiger gegen physische Katastrophen und bieten mehr Sicherheit für Institutionen mit strengen Datenschutzanforderungen.

Risiken der Cloud umfassen mögliche Trojaner-Infektionen, unzureichende Verschlüsselung, Abhängigkeit von Internetverbindungen und eine komplexe Einhaltung von Vorschriften. Unternehmen in regulierten Branchen bevorzugen oft On-Premises-Lösungen wegen der vollständigen Datenkontrolle, besseren Leistung und Zuverlässigkeit sowie Anpassungsfähigkeit.

ExeonTrace ist eine flexible Network Detection & Response (NDR)-Plattform, die sowohl in der Cloud als auch On-Premises installiert werden kann. Sie nutzt Netzwerk-Metadaten zur Analyse, benötigt keine teure Spiegelung oder Entschlüsselung und kann einfach bereitgestellt und gewartet werden. ExeonTrace passt sich optimal an spezifische Anforderungen an.

Schnelles Aufsetzen
Innerhalb weniger Stunden, keine Sensoren oder Agenten nötig.

Umfassende Visibilität
Vereinte Sicht auf verteilte NW, Endpunkte und Applikationen.

Überwachung Ihres gesamten IT/OT Netzwerks
Schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit identifizieren.

Keine Beeinträchtigung durch Verschlüsselung
Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird und nicht zur Deep Packet Inspection.

Leichtgewichtige Protokolldaten
Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren gestreamed werden.

Schlaue Detektion
Leistungsstarke KI und bewährte Algorithmen.

Intelligentes Datenhandling
Minimaler Speicherbedarf bei voller Datenkontrolle.

Schlagkräftige Reaktion
Schnelle Bewertung, Untersuchung und Bekämpfung.

Zukunftssicher
Bereit für zunehmenden Datenverkehr und Verschlüsselung.

Buchen Sie jetzt Ihr persönliches Beratungsgespräch

Stellen Sie jetzt Ihre IT-Performance auf den Prüfstand. Für welche Anforderung haben Sie schon immer eine Lösung gesucht? NetDescribe bringt Sie zum Ziel – durch unabhängige Beratung, zuverlässigen Support und bewährte Use Cases.

Termin vereinbaren

Blog

Wissenswertes aus der IT-Welt