Newsletter
location
contact us

We are here for you!

Send me a message

Send me a message

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Switzerland

Use Cases

Von Netzwerkübersicht und dem Auffinden von Schatten-IT, Data Breaches und Ransomware, über die automatische Erkennung von Cyber-Bedrohungen und Angriffen, bis zur effizienten Untersuchung von Sicherheitsvorfällen: ExeonTrace unterstützt Ihr Security-Team tatkräftig und zuverlässig.


Visibility – Netzwerk-Datenflüsse einfach verstehen

Die Kommunikation von kritischen Netzwerken verstehen und in der Lage sein, die neusten Datenschutzbestimmungen einzuhalten. Erkennen Sie Data Breaches frühzeitig und härten Sie Ihre Firewall, ohne wichtige Geschäftsaktivitäten zu unterbrechen. 

  • Aufspüren versteckter Datenlecks wie Browser-Plugins oder Datensammler  
  • Erkennung ungewöhnlicher Dienste in Ihrem Netzwerk 
  • Aufspüren unerwünschter/böswilliger Anrufe an interne Dienste  
  • Identifizierung fehlkonfigurierter Geräte 
  • Nicht autorisierte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreissererkennung (interne Schatten-IT) 
  • Interne Schatten-IT: Korrelation mit CMDB-Informationen  
  • Externe Schatten-IT: Erkennung von nicht autorisierten Cloud-Diensten oder Uploads.  
  • Korrelieren von Netzwerkdaten mit anderen Protokolldatenquellen, um benutzerdefinierte Anwendungsfälle abzudecken


Visibility – Netzwerk-Datenflüsse einfach verstehen

Die Kommunikation von kritischen Netzwerken verstehen und in der Lage sein, die neusten Datenschutzbestimmungen einzuhalten. Erkennen Sie Data Breaches frühzeitig und härten Sie Ihre Firewall, ohne wichtige Geschäftsaktivitäten zu unterbrechen. 

  • Aufspüren versteckter Datenlecks wie Browser-Plugins oder Datensammler  
  • Erkennung ungewöhnlicher Dienste in Ihrem Netzwerk 
  • Aufspüren unerwünschter/böswilliger Anrufe an interne Dienste  
  • Identifizierung fehlkonfigurierter Geräte 
  • Nicht autorisierte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreissererkennung (interne Schatten-IT) 
  • Interne Schatten-IT: Korrelation mit CMDB-Informationen  
  • Externe Schatten-IT: Erkennung von nicht autorisierten Cloud-Diensten oder Uploads.  
  • Korrelieren von Netzwerkdaten mit anderen Protokolldatenquellen, um benutzerdefinierte Anwendungsfälle abzudecken


Investigation - Effiziente Analyse von Sicherheitsvorfällen

Reagieren Sie schneller und besser auf Sicherheitswarnungen, indem Sie sofort alle relevanten Informationen zur Verfügung haben. Unsere Algorithmen minimieren Fehlalarme und priorisieren Vorfälle automatisch nach Bedrohungsstufe. 

  • Sparen Sie entscheidende Zeit bei Sicherheitsvorfällen und reduzieren Sie die Arbeitsbelastung Ihres Teams. 
  • Sehen Sie eine intuitive grafische Darstellung von Sicherheitsvorfällen für eine effektive Untersuchung 
  • KI-gesteuerte Bedrohungsbewertung für eine effiziente Priorisierung von Vorfällen 
  • Korrelation von Daten aus verschiedenen Datenquellen, um schnell ein vollständiges Bild zu erhalten 
  • Kompakte Aufbereitung von Milliarden von Datenpunkten - erhebliche Reduzierung der Datenmengen für die langfristige Speicherung und Archivierung

We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.