Incident Response,
Forensik &
Bedrohungsjagd
CyberX bietet Ihnen weit mehr als einfach nur Warnmeldungen. Das System versorgt Sie mit Kontext-Informationen und direkt umsetzbaren Handlungsempfehlungen zur Gefahrenabwehr. Es beschleunigt die Triage und hilft bei der Suche nach den Ursachen eines Vorfalls sowie bei der Gegenwehr. Außerdem unterstützt Sie CyberX bei der proaktiven Jagd nach neuen Bedrohungen.
AUS INFORMATIONEN
WERDEN AKTIONEN
Permanente Überwachung und Echtzeit-Alarmierung reichen allein noch nicht aus, um Risiken wirksam zu reduzieren. Darüber hinaus sind optimierte Workflows vonnöten, damit Sie Warnmeldungen schnell analysieren, die Ursachen untersuchen, Bedrohungen abwehren – und proaktiv nach neuen Gefahren fahnden können.
Jede CyberX-Warnung liefert detaillierte Kontext-Informationen über die spezifische Aktivität, die das System beobachtet hat, und zeigt an, welche Geräte beteiligt waren.
Ihnen steht eine intuitiv bedienbare Data-Mining-Schnittstelle für die granulare Spurensuche im historischen Datenverkehr zur Verfügung, wenn sie forensische Ermittlungen anstellen oder auf der Jagd nach Bedrohungen sind. Sie können auf einfache Weise nach zusammenhängenden Ereignissen in allen relevanten Dimensionen recherchieren – einschließlich Zeitraum, IP- oder MAC-Adresse und Ports. Auch protokollspezifische Abfragen sind möglich, zum Beispiel basierend auf spezifischen Funktions-Codes, Protokolldiensten und Modulen.
Für weitere Drill-Down-Analysen werden außerdem vollständige PCAPs erfasst.
Hinzu kommt, dass sich die Plattform sofort in Ihren existierenden Bestand an Security-Systemen integrieren lässt – einschließlich SIEMs, Sicherheitsanalyse-Plattformen und Next-Generation-Firewalls. Wir bieten darüber hinaus eine Reihe von Fachdienstleistungen an, die Ihre SOC-Analysten auf die Anforderungen der OT-Security vorbereiten und dabei helfen, Ihre Workflows entsprechend zu optimieren.
MIT CYBERX ZUM WIRKSAMEN RISIKOMANAGEMENT
Sie können aus einem umfangreichen Bestand an vorkonfigurierten grafischen Widgets und Reports wählen, die über einen jeweils vorgegebenen Zeitraum hinweg unter anderem folgende Auffälligkeiten sichtbar machen:
- Aktive Assets
- Kennwörter im Klartext
- Verteilung von DNP3 Function Codes nach Anzahl
- Verteilung von S7 Function Codes nach Anzahl
- Verteilung von Geräten nach OT-Anbietern
- Bandbreitennutzung im Zeitverlauf
- Bandbreitennutzung nach Kanal
… und vieles mehr.