CISO-Herausforderung #6

Ich muss Schatten-IT identifizieren

Angesichts der Vielzahl von Tools und Geräten, die in modernen Unternehmen eingesetzt werden, ist es eine grosse Herausforderung, die Gerätebestände auf dem neuesten Stand zu halten. Infolgedessen ist es sehr wahrscheinlich, dass es eine beträchtliche Anzahl von Schatten-IT-Geräten im Netzwerk gibt. Diese Geräte können Eintrittspunkte für Angreifer sein, da sie oft nicht gewartet und daher nicht gepatcht werden.

Der Ansatz von Exeon
Der Ansatz von Exeon

Wie Exeon diese CISO-Herausforderung angeht

Vorhandene CMDB kann in ExeonTrace integriert werden
Korrelation Ihres Gerätebestandes mit der Netzwerkaktivität, um aktive Geräte im Netzwerk zu identifizieren
Erstellung eines neuen Geräteinventars auf der Grundlage von Netzwerkdatenströmen [in Vorbereitung]
Vorteile für CISOs und Sicherheitsteams
Vorteile für CISOs und Sicherheitsteams

Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren

Erkennung von Schatten-IT
Keine Notwendigkeit mehr für die Führung eines separaten Geräteinventars [in Vorbereitung]
Automatische Aktualisierung des Geräteinventars auf der Grundlage der Netzwerkdatenströme [in Vorbereitung]

Erkennung von Shadow IT

Inventare und Blacklists sind oft nicht auf dem neuesten Stand, was zu internen und externen Shadow IT Bedrohungen führt. ExeonTrace kann beides erkennen.

pic ciso challenge

Weitere Herausforderungen, die Sie haben könnten:

Stehen Sie vor anderen Herausforderungen, auf welche wir nicht eingegangen sind?

Wir besprechen diese gerne persönlich mit Ihnen. Buchen Sie einfach eine Live-Demonstration von ExeonTrace.

Hauptvorteile von ExeonTrace

Umfassende Visibilität

Umfassende Visibilität

Überwachung Ihres gesamten IT/OT Netzwerk, um schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit zu identifizieren.

Keine Beeinträchtigung durch Verschlüsselung

Keine Beeinträchtigung durch Verschlüsselung

Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird, und nicht zur Deep Packet Inspection.

Leichtgewichtige Protokolldaten

Leichtgewichtige Protokolldaten

Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren exportiert werden.

Entwickelt in der Schweiz

Entwickelt in der Schweiz

Als etablierte Schweizer NDR-Lösung, die auf einem Jahrzehnt Forschung an der ETH Zürich basiert, halten wir ein hohes Mass an Innovation und Datenschutz aufrecht, was sich in unsere ExeonTrace-Plattform widerspiegelt.