Anomalieerkennung und StabilitätsüberwachungAngriffserkennung

Symbol für Angriffserkennung bzw. Anomaly Detection. Ein stilisiertes Radar.

Unsere Angriffserkennung hilft, den Überblick über Ihr Netzwerk zu behalten.

Industrielle Netzwerke sind über Jahre gewachsene Gebilde. Die Komplexität nimmt dabei stetig zu. Immer mehr Geräte werden eingebunden. Die Anzahl der Endpunkte wächst. Die Komplexität hat sich drastisch erhöht. Dabei geht oft ein genauer Überblick über die Assets verloren. Zudem nutzen viele technische Komponenten standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer und dem Wunsch, auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.

Um den Betrieb der hochkomplexen Systeme zu gewährleisten, bedarf es eines Überblicks über die Assets. Zudem muss das Netzwerk fortlaufend überwacht werden, um Bedrohungen, fehlerhafte Kommunikation und kritische Schwachstellen jederzeit zu identifizieren und ein Höchstmaß an Netzwerksicherheit sicherzustellen. Genau hier setzt die Idee der Angriffserkennung, auch als Anomaly Detection bekannt, ein.

Dazu bauen wir auf europäische Lösungen zur Angriffserkennung, die wahlweise auch passiv – ohne auf Ihre Systeme und Prozesse Einfluss zu nehmen – arbeiten. Wie genau ein solches System zur Angriffserkennung vorgeht, haben wir in unserem Whitepaper Systeme zur Angriffserkennung / Anomaly Detection zusammengefasst.

Leistungen der Angriffserkennung

Asset Inventarisierung

  • Übersicht über alle Endpunkte
  • Information zu Patchständen
  • Hardwaredetails

Network Assessment

  • Aktueller Netzwerkplan
  • Kommunikationsübersicht
  • Erkennung von Ghosts

Network Monitoring

  • Sichtbarkeit der Kommunikation
  • Erkennung von Lastspitzen
  • Ausfallerkennung

Threat Hunting

  • Schwachstellenerkennung
  • Verlinkung von CVE
  • Herstellerlösungen zu CVE

Incident Response

  • Alarmierung
  • Details zu Angriffsvektoren
  • Information zu betroffenen Systemen

Compliance

  • Abgleich zu Vorgaben
  • Statusübersicht
  • Reporting

Ihre Vorteile

Transparenz

  • In Echtzeit sehen, was Netzwerkgeräte tun
  • Beurteilung von Risiken, Bedrohungen und Schwachstellen
  • Überprüfung der Resilienz
  • Netzwerkübersicht auf einen Blick, für ein Mehr an Netzwerksicherheit

Erkennung

  • Aufspüren bekannter und unbekannter Bedrohungen (Anomaly Detection)
  • Lokalisierung von Schwachstellen
  • Erkennung von Ineffizienzen
  • Erhebung von Daten, die zur Reaktion auf Zwischenfälle notwendig sind
  • Erhöhung der Netzwerksicherheit

Kontrolle

  • Jederzeit wissen, was passiert
  • Maßnahmenprioriserung zur Schadensbegrenzung bei Vorfällen
  • Vorbeugende Maßnahmen

Haben wir Ihr Interesse geweckt?Kontaktieren Sie uns

Vereinbaren Sie gleich einen Termin für ein kostenloses Beratungsgespräch.

Gerne geben wir Auskunft.

 

 

 

Kontaktieren