Newsletter
location
contact us

We are here for you!

Send me a message

Send me a message

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Switzerland

ExeonThreatReport - Bestellen Sie eine Sicherheitsüberprüfung

Wollen Sie Ihr Netzwerk vollständig sichtbar machen? Sie möchten verstehen, was sich in Ihrem Netzwerk befindet und wohin Ihre Daten fliessen? Dann brauchen Sie eine Sicherheitsüberprüfung! Unsere ExeonThreatReport Sicherheitsüberprüfung bewertet den Sicherheitsstatus Ihres internen Netzwerkes durch die Analyse von Proxy Logdaten (ausgehender Webverkehr Ihrer internen Geräte) und/oder Flow- und DNS Logdaten.

Die machine-learning und Big Data Algorithmen von ExeonTrace extrahieren versteckte Informationen aus Millionen von Netzwerk-Datensätzen. Dies ermöglicht die schnelle Erkennung und Eindämmung von Datenverstössen sowie die vollständige Sichtbarkeit Ihres Netzwerks.


ExeonTrace ist einfach und leicht zu implementieren, da es Netzwerkprotokolldaten von Splunk, Elasticsearch oder Raw-Dateien lädt. Unsere Ingenieure setzen ExeonTrace vor Ort in Ihrem Rechenzentrum ein, analysieren Ihren Netzwerkverkehr und stellen Ihnen unseren ExeonThreatReport zur Verfügung.


Timeline des Projekts

 

 

Einrichtung und Konfiguration von ExeonTrace für Ihr Firmennetzwerk.

Unsere Ingenieure analysieren die Logdaten einer Woche.

Unsere Ingenieure erstellen einen Bericht mit den Ergebnissen.
 

Please enter your information below to download.

Download

Download

ExeonTrace Module

Paket 1: Proxy/Securee Web Gateway Analyse 
Analyse der Web-Aktivitäten Ihrer internen Geräte.

  • Ermittlung von APT Attacken:
    • Ermittlung verborgener HTTP(S)-basierter Kommunicationskanäle von Cyber-Angreifern
    • Ermittlung von Schadsoftware, die Domain-Generation-Algoithmen (DGAs) verwendet
  • Erkennung verborgener Datenlecks wie etwa Browser-Plugins oder Software, die Daten sammelt
  • Externe Schatten-IT: Entdeckung unautorisierter Cloud-Dienste und Uploads
  • Unauthorisierte und veraltete Geräte: Clustering von Geräten mit Machine-to-Machine-Activitäten (M2M) zur Erkennung von Ausreissern 
  • Identifizierung nicht authentifizierter Proxy-Zugriffe
  • Korrelation mit ausgewählten Bedrohungs-Feeds (Blacklists)

Anforderungen: Proxy-Logs aufgezeichnet von einem Secure Web Gateway mit SSL/TLS-Interception.


Paket 2: Flow und DNS-Analyse  
Analyse des internen & externen Netzwerkverkehrs.

  • Ermittlung von APT Attacken:
    • Erkennen von lateralen Bewegungen: Ausbreiten von Schadsoftware in Ihrem Unternehmensnetzwerk
    • Horizontales und vertikales Scannen innerhalb ihres Unternehmensnetwerkes wird entdeckt
    • Erkennen von Schadsoftware, die Domain-Generation-Algorithmen (DGAs) verwendet
    • Erkennen von verdeckter DNS-Kanäle: Verborgener Datenverlust über das Domain Name System (DNS)
  • Netzwerk Visibilität
    • Enrkennung ungewöhnlicher Dienste in Ihrem Netzwerk
    • Entdeckung ungewollten/bösartigen Zugriffen auf interne Dienste
    • Identifizierung von fehlkonfigurierten Geräten
    • Verständnis wie kristische Netzwerke kommunizieren
  • Korrelation mit ausgewählten Bedrohungs-Feeds (Blacklists) und CMDB-Informationen (interne Schatten-IT)

Anforderungen: Firewalls/Switches, die in der Lage sind, NetFlow v5/v9/IPFIX-Protokolldaten zu exportieren oder Corelight-Sensoren. DNS-Protokolle, die von unserem Netzwerksensor oder Ihren DNS-Resolvern aufgezeichnet werden.


We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.