Threat Monitoring
& Detection

CyberX verwendet fünf separate, aber integrierte Engines für Analysefunktionen, um sowohl Zero-Day-Exploits als auch bekannte Bedrohungen in Echtzeit zu erkennen.

thread-detection-response-screenshot-1@2

CyberX zeigt alle Alarme an und ermöglicht das Filtern nach Schweregrad und Warnungstyp.

WENN JEMAND IHR NETZWERK

UNTERWANDERT

WANN FINDEN SIE DAS HERAUS?

OT-Bedrohungen treten heute in vielfachen Formen auf. Über die Herausforderung hinaus, die ihre Erkennung darstellt, setzen sie im Angriffsablauf (Attack Chain) auf gleich mehrere Techniken, um Ihr OT-Netzwerk zu kompromittieren.

Wenn Unternehmen endlich feststellen, dass ein Angriff auf ihre OT bereits läuft, ist es oft schon zu spät.

 

Genau das ist der Grund, warum CyberX fünf separate, aber integrierte Analytics-Engines einsetzt, um sowohl Zero-Day-Exploits als auch bekannte Bedrohungen in Echtzeit zu erkennen.

Die Analytics-Engines von CyberX machen sich eine auf ICS spezialisierte Technik zur Verhaltensanalyse mit Selbstlern-Funktionen und Heuristiken zunutze, damit die Notwendigkeit der Konfiguration von Regeln oder Signaturen entfällt.

 

MockupIpad3

CYBERX ERKENNT DIE MEISTEN

FORMEN VON OT-SPEZIFISCHEN BEDROHUNGEN:

Group 690@2x

Destruktive Malware wie WannaCry und NotPetya

Group 4105@2x

Gezielte Zero-Day-Attacken wie TRITON und Industroyer

Group 4104@2x

Cyber-Spionage-Tools wie Havex oder Black Energy

Group 691@2x

Böswillige oder nachlässige Insider

Group 4102@2x

Böswillige oder bereits kompromittierte externe Lieferanten

Group 4103@2x

Hacktivists

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle