Incident Response,
Forensik &
Bedrohungsjagd

CyberX bietet Ihnen weit mehr als einfach nur Warnmeldungen. Das System versorgt Sie mit Kontext-Informationen und direkt umsetzbaren Handlungsempfehlungen zur Gefahrenabwehr. Es beschleunigt die Triage und hilft bei der Suche nach den Ursachen eines Vorfalls sowie bei der Gegenwehr. Außerdem unterstützt Sie CyberX bei der proaktiven Jagd nach neuen Bedrohungen.

MockupIpad2

AUS INFORMATIONEN

WERDEN AKTIONEN

Permanente Überwachung und Echtzeit-Alarmierung reichen allein noch nicht aus, um Risiken wirksam zu reduzieren. Darüber hinaus sind optimierte Workflows vonnöten, damit Sie Warnmeldungen schnell analysieren, die Ursachen untersuchen, Bedrohungen abwehren – und proaktiv nach neuen Gefahren fahnden können.

Jede CyberX-Warnung liefert detaillierte Kontext-Informationen über die spezifische Aktivität, die das System beobachtet hat, und zeigt an, welche Geräte beteiligt waren.

Ihnen steht eine intuitiv bedienbare Data-Mining-Schnittstelle für die granulare Spurensuche im historischen Datenverkehr zur Verfügung, wenn sie forensische Ermittlungen anstellen oder auf der Jagd nach Bedrohungen sind. Sie können auf einfache Weise nach zusammenhängenden Ereignissen in allen relevanten Dimensionen recherchieren – einschließlich Zeitraum, IP- oder MAC-Adresse und Ports. Auch protokollspezifische Abfragen sind möglich, zum Beispiel basierend auf spezifischen Funktions-Codes, Protokolldiensten und Modulen.

Für weitere Drill-Down-Analysen werden außerdem vollständige PCAPs erfasst.

Hinzu kommt, dass sich die Plattform sofort in Ihren existierenden Bestand an Security-Systemen integrieren lässt – einschließlich SIEMs, Sicherheitsanalyse-Plattformen und Next-Generation-Firewalls. Wir bieten darüber hinaus eine Reihe von Fachdienstleistungen an, die Ihre SOC-Analysten auf die Anforderungen der OT-Security vorbereiten und dabei helfen, Ihre Workflows entsprechend zu optimieren.

MockupIpad6
CyberX stellt für Nachforschungen, Bedrohungsjagd und Compliance-Aufgaben eine Bibliothek mit vorkonfigurierten Reports und grafischen Widgets zur Verfügung. Dieses Diagramm zeigt die Verteilung aller DNP3-Kommandos in der vergangenen Woche, sortiert nach Anzahl.

CyberX stellt für Nachforschungen, Bedrohungsjagd und Compliance-Aufgaben eine Bibliothek mit vorkonfigurierten Reports und grafischen Widgets zur Verfügung. Dieses Diagramm zeigt die Verteilung aller DNP3-Kommandos in der vergangenen Woche, sortiert nach Anzahl.

MIT CYBERX ZUM WIRKSAMEN RISIKOMANAGEMENT

Sie können aus einem umfangreichen Bestand an vorkonfigurierten grafischen Widgets und Reports wählen, die über einen jeweils vorgegebenen Zeitraum hinweg unter anderem folgende Auffälligkeiten sichtbar machen:

  • Aktive Assets
  • Kennwörter im Klartext
  • Verteilung von DNP3 Function Codes nach Anzahl
  • Verteilung von S7 Function Codes nach Anzahl
  • Verteilung von Geräten nach OT-Anbietern
  • Bandbreitennutzung im Zeitverlauf
  • Bandbreitennutzung nach Kanal
    … und vieles mehr.

 

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Risiko- & Vulnerability-Management

CyberX liefert einen objektiven Risiko-Score für Ihre gesamte OT-Umgebung und darüber hinaus direkt umsetzbare Empfehlungen zur Risikominderung — priorisiert nach Risiko — sowohl auf der Geräte- als auch auf der Netzwerkebene.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle