Threat Monitoring
& Detection
CyberX verwendet fünf separate, aber integrierte Engines für Analysefunktionen, um sowohl Zero-Day-Exploits als auch bekannte Bedrohungen in Echtzeit zu erkennen.
WENN JEMAND IHR NETZWERK
UNTERWANDERT
WANN FINDEN SIE DAS HERAUS?
OT-Bedrohungen treten heute in vielfachen Formen auf. Über die Herausforderung hinaus, die ihre Erkennung darstellt, setzen sie im Angriffsablauf (Attack Chain) auf gleich mehrere Techniken, um Ihr OT-Netzwerk zu kompromittieren.
Wenn Unternehmen endlich feststellen, dass ein Angriff auf ihre OT bereits läuft, ist es oft schon zu spät.
Genau das ist der Grund, warum CyberX fünf separate, aber integrierte Analytics-Engines einsetzt, um sowohl Zero-Day-Exploits als auch bekannte Bedrohungen in Echtzeit zu erkennen.
Die Analytics-Engines von CyberX machen sich eine auf ICS spezialisierte Technik zur Verhaltensanalyse mit Selbstlern-Funktionen und Heuristiken zunutze, damit die Notwendigkeit der Konfiguration von Regeln oder Signaturen entfällt.
CYBERX ERKENNT DIE MEISTEN
FORMEN VON OT-SPEZIFISCHEN BEDROHUNGEN:

Destruktive Malware wie WannaCry und NotPetya

Gezielte Zero-Day-Attacken wie TRITON und Industroyer

Cyber-Spionage-Tools wie Havex oder Black Energy

Böswillige oder nachlässige Insider

Böswillige oder bereits kompromittierte externe Lieferanten
