Angriffserkennung
Anomalieerkennung und Stabilitätsüberwachung

K-Radar - Netzwerkanalyse leicht gemacht
K-Radar ist ihr Einstieg in die Angriffserkennung. KORAMIS – Cybersecurity by telent bietet mit K-Radar einen Service, mit dem wir Ihnen helfen, Assets, Kommunikationswege, Protokolle, Fehlkonfigurationen, Schwachstellen uvm. zu identifizieren. Umgesetzt wird dies mit einer passiven Hard- und Softwarekombination, die keinen Einfluss auf Ihre leittechnischen Systeme oder sonstige Bestandteile Ihrer IT-Infrastruktur nimmt. Dadurch ist gewährleistet, dass Ihre Prozesse während der Analyse nicht beeinflusst, gestört oder sogar gestoppt werden.
Aufbau
K-Radar setzt auf eine Server – Sensor – Architektur, die an die zentralen Kommunikationspunkte Ihres Unternehmens angebunden wird. Nach der Anbindung beginnt das K-Radar Ihr Netzwerk zu analysieren. Dass ermöglicht es uns die für Sie relevanten Informationen zu erfassen und entsprechend aufzubereiten, um im Nachgang weiterführende Maßnahmen, auf Grundlage der gewonnenen Erkenntnisse zu erarbeiten.
Ihre Benefits
- Arbeite passiv, ohne Einfluss auf Ihre Prozesse zu nehmen
- Europäische Lösung
- Liste der Assets
- Liste genutzter Protokolle
- grafische Darstellung der Kommunikationswege
- Aufzeigen von Fehlern in der Kommunikation
- Sichtbarmachen von Schwachstellen der Assets
- Erkennung von Sicherheitslücken
- Verifizierung bestehender Dokumentationen
Warum sind Angriffserkennung bzw. Anomaly Detection sinnvoll?
Industrielle Netzwerke sind über Jahre gewachsen Gebilde. Die Komplexität nimmt dabei stetig zu. mmer mehr Geräte werden eingebunden. Die Anzahl der Endpunkte wächst. Die Komplexität hat sich drastisch erhöht. Dabei geht oft ein genauer Überblick über die Assets verloren. Zudem nutzen viele technische Komponenten standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer und dem Wunsch auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.
Um den Betrieb der hochkomplexen Systeme zu gewährleisten, bedarf es eines Überblicks über die Assets. Zudem muss das Netzwerk fortlaufend überwacht werden, um Bedrohungen, fehlerhafte Kommunikation und kritische Schwachstellen jederzeit zu identifizieren und ein Höchstmaß an Netzwerksicherheit sicherzustellen. Genau hier setzt die Idee der Angriffserkennung ein.
Dazu bauen wir auf europäische Lösungen zur Angriffserkennung, die wahlweise auch passiv – ohne auf Ihre Systeme und Prozesse Einfluss zu nehmen – arbeiten.

Einsatzmöglichkeiten der Angriffserkennung

Asset Inventarisierung

Network Assessment

Network Monitoring

Threat Hunting

Incident Response
