KORAMIS - Cybersecurity by telent
KORAMIS - Cybersecurity by telent
  • Home
  • Unternehmen
    • Partnerschaften
    • Karriere
    • Standort & Anfahrt
    • Kontakt
  • Security Solutions
    • Angriffserkennung
    • FTM – Firewall Ticket Manager
    • Schwachstellenanalyse
    • Systemhärtung
  • Security Management
    • Information Security Management System – ISMS
    • Risikoanalyse
    • Penetration Test
  • Software Solutions
    • InDEx -Die Datenschleuse
    • KORAMIS CAD/CAE
    • Secure Coding
  • Blog
  • Karriere

Angriffserkennung

Anomalieerkennung und Stabilitätsüberwachung

Logo der KORAMIS Dienstleistung K-Radar. Ein stilisiertes Radar, dessen Mittelpunkt der Produktname ist.

K-Radar - Netzwerkanalyse leicht gemacht

K-Radar ist ihr Einstieg in die Angriffserkennung. KORAMIS – Cybersecurity by telent bietet mit K-Radar einen Service, mit dem wir Ihnen helfen, Assets, Kommunikationswege, Protokolle, Fehlkonfigurationen, Schwachstellen uvm. zu identifizieren. Umgesetzt wird dies mit einer passiven Hard- und Softwarekombination, die keinen Einfluss auf Ihre leittechnischen Systeme oder sonstige Bestandteile Ihrer IT-Infrastruktur nimmt. Dadurch ist gewährleistet, dass Ihre Prozesse  während der Analyse nicht beeinflusst, gestört oder sogar gestoppt werden.

Aufbau

K-Radar setzt auf eine Server – Sensor – Architektur, die an die zentralen Kommunikationspunkte Ihres Unternehmens angebunden wird. Nach der Anbindung beginnt das K-Radar Ihr Netzwerk zu analysieren. Dass ermöglicht es uns die für Sie relevanten Informationen zu erfassen und entsprechend aufzubereiten, um im Nachgang weiterführende Maßnahmen, auf Grundlage der gewonnenen Erkenntnisse zu erarbeiten.

Ihre Benefits

  • Arbeite passiv, ohne Einfluss auf Ihre Prozesse zu nehmen
  • Europäische Lösung
  • Liste der Assets
  • Liste genutzter Protokolle
  • grafische Darstellung der Kommunikationswege
  • Aufzeigen von Fehlern in der Kommunikation
  • Sichtbarmachen von Schwachstellen der Assets
  • Erkennung von Sicherheitslücken
  • Verifizierung bestehender Dokumentationen
Jetzt Kontakt aufnehmen

Warum sind Angriffserkennung bzw. Anomaly Detection sinnvoll?

Industrielle Netzwerke sind über Jahre gewachsen Gebilde. Die Komplexität nimmt dabei stetig zu. mmer mehr Geräte werden eingebunden. Die Anzahl der Endpunkte wächst. Die Komplexität hat sich drastisch erhöht. Dabei geht oft ein genauer Überblick über die Assets verloren. Zudem nutzen viele technische Komponenten standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer und dem Wunsch auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.

Um den Betrieb der hochkomplexen Systeme zu gewährleisten, bedarf es eines Überblicks über die Assets. Zudem muss das Netzwerk fortlaufend überwacht werden, um Bedrohungen, fehlerhafte Kommunikation und kritische Schwachstellen jederzeit zu identifizieren und ein Höchstmaß an Netzwerksicherheit sicherzustellen. Genau hier setzt die Idee der Angriffserkennung ein.

Dazu bauen wir auf europäische  Lösungen zur Angriffserkennung, die wahlweise auch passiv – ohne auf Ihre Systeme und Prozesse Einfluss zu nehmen – arbeiten.

Grafik der Oberfläche eines Radars. Darauf sind mehrere orangene Punkte zu sehen, die Anomalien darstellen.

Ein Werkzeug - Multiple Funktionen zur Angriffserkennung

Icon Asset Inventory. Zeigt eine Checkliste, sowie einen Stift.

Asset Inventory & Network Map

Automatische Inventarisierung der Netzwerkgeräte und deren Kommunikationsflüsse, erkennt bekannte Schwachstellen.

Icon Network. Stilisiert, mit Punkten und Verbindungslinien wird ein Netzwerk dargestellt.

Network Whitelists

Automatisches Erlernen von Verhaltensmustern und Überwachung der Protokolloperationen, Parameter und Werte. Dadurch werden Anomalien erkannt und eine Angriffserkennung gewährleistet.

Icon eines Balkendiagramms. Steht für das Thema Visualisierung von Analysen.

Visual Analytics

Konfigurierbares Dashboard für Echtzeit- & forensische Netzwerkanalyse zur Erhöhung der Netzwerksicherheit.

Icon Intelligence Framwork. Zu sehen die Silhouette eines Kopfs, in dem ein grüner Graph verläuft. Soll die Lernfähigkeit der Anwendung bildlich darstellen.

Network Intelligence Framework

Out-of-the-Box Erkennung von Netzwerk-, Betriebs- und Sicherheitsproblemen und Bedrohungen, sowie die Möglichkeit weitere, benutzerdefinierte Prüfungsparameter ohne Neuinstallation zu implementieren

Einsatzmöglichkeiten der Angriffserkennung

Icon Asset Inventarisierung

Asset Inventarisierung

Icon Netzwerk Assessment

Network Assessment

Icon Netzwerk Monitoring

Network Monitoring

Icon Threat Hunting

Threat Hunting

Icon Incident Response

Incident Response

Icon Compliance

Compliance

Ihre Vorteile: Transparenz - Erkennung - Kontrolle

Icon Transparenz durch Anomaly Detection

Transparenz

  • In Echtzeit sehen, was Netzwerkgeräte tun
  • Beurteilung von Risiken, Bedrohungen und Schwachstellen
  • Überprüfung der Resillenz
  • Netzwerkübersicht auf einen Blick, für ein Mehr an Netzwerksicherheit
Icon Erkennung Anomaly Detection

Erkennung

  • Aufspüren bekannter und unbekannter Bedrohungen (Anomaly Detection)
  • Lokalisierung von Schwachstellen
  • Erkennung von Ineffizienzen
  • Erhebung von Daten, die zur Reaktion auf Zwischenfälle notwendig sind
  • Erhöhung der Netzwerksicherheit
Symbol Kontrolle

Kontrolle

  • Jederzeit wissen, was passiert
  • Maßnahmenprioriserung zur Schadensbegrenzung bei Vorfällen
  • Vorbeugende Maßnahmen
Beratungstermin vereinbaren
KORAMIS - Cybersecurity by telent
  • Blog
  • Karriere
  • Kontakt
  • Standort & Anfahrt
  • Datenschutz
  • Impressum

Saarbrücken
Quartier Europabahnhof
Europaallee 5
66113 Saarbrücken

  • Facebook
  • Twitter
  • Linkedin
  • Xing
© 2021 KORAMIS - Cybersecurity by telent
  • Home
  • Unternehmen
    • Partnerschaften
    • Karriere
    • Standort & Anfahrt
    • Kontakt
  • Security Solutions
    • Angriffserkennung
    • FTM – Firewall Ticket Manager
    • Schwachstellenanalyse
    • Systemhärtung
  • Security Management
    • Information Security Management System – ISMS
    • Risikoanalyse
    • Penetration Test
  • Software Solutions
    • InDEx -Die Datenschleuse
    • KORAMIS CAD/CAE
    • Secure Coding
  • Blog
  • Karriere
Loading...