CISO-Herausforderung #4

Ich brauche eine bessere Bedrohungserkennung als statische IOCs

Statische IOCs erkennen nur bereits bekannte Schadsoftwares. Fortschrittlichere Angreifer umgehen die Erkennung durch IOCs und Schadsoftware-Signaturen, indem sie ihre Schadsoftware und ihre Command&Control-Infrastruktur häufig ändern. Folglich ist die IOC-basierte Erkennung immer einen Schritt hinterher.

Der Ansatz von Exeon
Der Ansatz von Exeon

Wie Exeon diese CISO-Herausforderung angeht

ExeonTrace verwendet überwachte und nicht überwachte Machine Learning Algorithmen, um verdächtige Verhaltensweisen zu erkennen. Diese Verhaltensweisen bleiben in der Regel gleich, auch wenn Angreifer ihre Schadsoftware oder Command&Control-Infrastruktur ändern
Zu den typischen Erkennungsmustern gehören Internal reconnaissance, C&C-Kanäle, laterale Aktivitäten und Datenlecks
IOCs können mit den Netzwerkdaten ebenfalls korreliert werden
Vorteile für CISOs und Sicherheitsteams
Vorteile für CISOs und Sicherheitsteams

Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren

Dank der auf Machine Learning basierenden Erkennung, die von Angreifern viel schwieriger zu umgehen ist, vermeiden Sie es, den Angreifern immer einen Schritt hinterher zu sein
Höhere Genauigkeit bei der Erkennung von Bedrohungen

Zukunftssichere NDR-Lösung

Kombiniert das Beste aus traditionellen NDRs und SIEMs

ExeonTrace arbeitet mit leichtgewichtigen Protokolldaten wie SIEMs, während herkömmliche NDRs auf der Spiegelung des Datenverkehrs basieren. Für die Datenanalyse bietet ExeonTrace spezialisierte Erkennungsalgorithmen für Netzwerklogdaten - wie herkömmliche NDRs.

pic ciso challenge

Weitere Herausforderungen, die Sie haben könnten:

Stehen Sie vor anderen Herausforderungen, auf welche wir nicht eingegangen sind?

Wir besprechen diese gerne persönlich mit Ihnen. Buchen Sie einfach eine Live-Demonstration von ExeonTrace.

Hauptvorteile von ExeonTrace

Umfassende Visibilität

Umfassende Visibilität

Überwachung Ihres gesamten IT/OT Netzwerk, um schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit zu identifizieren.

Keine Beeinträchtigung durch Verschlüsselung

Keine Beeinträchtigung durch Verschlüsselung

Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird, und nicht zur Deep Packet Inspection.

Leichtgewichtige Protokolldaten

Leichtgewichtige Protokolldaten

Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren exportiert werden.

Entwickelt in der Schweiz

Entwickelt in der Schweiz

Als etablierte Schweizer NDR-Lösung, die auf einem Jahrzehnt Forschung an der ETH Zürich basiert, halten wir ein hohes Mass an Innovation und Datenschutz aufrecht, was sich in unsere ExeonTrace-Plattform widerspiegelt.