Newsletter
location
contact us

Wir sind hier für Sie!

Senden Sie uns eine Nachricht

Senden Sie uns eine Nachricht

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Use Cases

Von Netzwerkübersicht und dem Auffinden von Schatten-IT, Data Breaches und Ransomware, über die automatische Erkennung von Cyber-Bedrohungen und Angriffen, bis zur effizienten Untersuchung von Sicherheitsvorfällen: ExeonTrace unterstützt Ihr Security-Team tatkräftig und zuverlässig.


Visibility – Netzwerk-Datenflüsse einfach verstehen

Die Kommunikation von kritischen Netzwerken verstehen und in der Lage sein, die neusten Datenschutzbestimmungen einzuhalten. Erkennen Sie Data Breaches frühzeitig und härten Sie Ihre Firewall, ohne wichtige Geschäftsaktivitäten zu unterbrechen. 

  • Aufspüren versteckter Datenlecks wie Browser-Plugins oder Datensammler  
  • Erkennung ungewöhnlicher Dienste in Ihrem Netzwerk 
  • Aufspüren unerwünschter/böswilliger Anrufe an interne Dienste  
  • Identifizierung fehlkonfigurierter Geräte 
  • Nicht autorisierte und veraltete Geräte: Clustering von Machine-to-Machine (M2M)-Geräten zur Ausreissererkennung (interne Schatten-IT) 
  • Interne Schatten-IT: Korrelation mit CMDB-Informationen  
  • Externe Schatten-IT: Erkennung von nicht autorisierten Cloud-Diensten oder Uploads.  
  • Korrelieren von Netzwerkdaten mit anderen Protokolldatenquellen, um benutzerdefinierte Anwendungsfälle abzudecken


Detection – Das Alarmsystem für Ihr Netzwerk

Erkennen Sie automatisch Cyber-Bedrohungen wie z. B. Advanced Persistent Threats (APT), Ransomware, Supply Chain Attacks oder Datenlecks durch exponierte unsichere Systeme. 

  • Erkennen verstecker HTTP(S)-basierter Command- und Control-Channels, z. B. zur Verhinderung von Data Breaches
  • Erkennung von Malware mithilfe von Domain Generation Algorithmen (DGAs) 
  • Erkennung von lateralen Bewegungen, z. B. die Verbreitung von Ransomware in Ihrem Unternehmensnetzwerk  
  • Erkennung von horizontalem und vertikalem Scannen innerhalb Ihres Netzwerks.
  • Erkennen verdeckter DNS-Kanäle: Verstecke Datenlecks über das Domain Name System (DNS)
  • Korrelation mit ausgewählten Threat-Feeds (Black-Lists)


Investigation - Effiziente Analyse von Sicherheitsvorfällen

Reagieren Sie schneller und besser auf Sicherheitswarnungen, indem Sie sofort alle relevanten Informationen zur Verfügung haben. Unsere Algorithmen minimieren Fehlalarme und priorisieren Vorfälle automatisch nach Bedrohungsstufe. 

  • Sparen Sie entscheidende Zeit bei Sicherheitsvorfällen und reduzieren Sie die Arbeitsbelastung Ihres Teams. 
  • Sehen Sie eine intuitive grafische Darstellung von Sicherheitsvorfällen für eine effektive Untersuchung 
  • KI-gesteuerte Bedrohungsbewertung für eine effiziente Priorisierung von Vorfällen 
  • Korrelation von Daten aus verschiedenen Datenquellen, um schnell ein vollständiges Bild zu erhalten 
  • Kompakte Aufbereitung von Milliarden von Datenpunkten - erhebliche Reduzierung der Datenmengen für die langfristige Speicherung und Archivierung

[Translate to Deutsch:]

We use cookies to help you use our website. To find out more about cookies, see our Privacy Policy.