Anomaly Detection
Übernehmen Sie die Kontrolle

Wozu Anomaly Detection?
Industrielle Netzwerke sind über Jahre gewachsen Gebilde. Die Komplexität nimmt dabei stetig zu.Immer mehr Geräte werden eingebunden. Die Anzahl der Endpunkte wächst. Die Komplexität hat sich drastisch erhöht. Dabei geht oft ein genauer Überblick über die Assets verloren. Zudem nutzen viele technische Komponenten standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer und dem Wunsch auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.
Um den Betrieb der hochkomplexen Systeme zu gewährleisten, bedarf es eines Überblicks über die Assets. Zudem muss das Netzwerk fortlaufend überwacht werden, um Bedrohungen, fehlerhafte Kommunikation und kritische Schwachstellen jederzeit zu identifizieren und ein Höchstmaß an Netzwerksicherheit sicherzustellen.
Dazu bauen wir auf die europäische Anomaly Detection Lösung Silent Defense unseres Partners ForeScout, die passiv – ohne auf Ihre Systeme und Prozesse Einfluss zu nehmen – arbeitet.
Einsatzmöglichkeiten

Asset Inventarisierung

Network Assessment

Network Monitoring

Threat Hunting

Incident Response

Compliance

K-Radar - Netzwerkanalyse leicht gemacht
K-Radar ist ein Service der KORAMIS GmbH, mit dem wir Ihnen helfen, Assets, Kommunikationswege, Protokolle, Fehlkonfigurationen, Schwachstellen uvm. zu identifizieren. Umgesetzt wird dies mit einer passiven Hard- und Softwarekombination, die keinen Einfluss auf Ihre leittechnischen Systeme oder sonstige Bestandteile Ihrer IT-Infrastruktur nimmt. Dadurch ist gewährleistet, dass Ihre Prozesse während der Analyse nicht beeinflusst, gestört oder sogar gestoppt werden.
K-Radar setzt auf eine Server – Sensor – Architektur, die an die zentralen Kommunikationspunkte Ihres Unternehmens angebunden wird. Nach der Anbindung beginnt das K-Radar Ihr Netzwerk zu analysieren. Dass ermöglicht es uns die für Sie relevanten Informationen zu erfassen und entsprechend aufzubereiten, um im Nachgang weiterführende Maßnahmen, auf Grundlage der gewonnenen Erkenntnisse zu erarbeiten.
Benefits
- Arbeite passiv, ohne Einfluss auf Ihre Prozesse zu nehmen
- Europäische Lösung
- Liste der Assets
- Liste genutzter Protokolle
- grafische Darstellung der Kommunikationswege
- Aufzeigen von Fehlern in der Kommunikation
- Sichtbarmachen von Schwachstellen der Assets
- Erkennung von Sicherheitslücken
- Verifizierung bestehender Dokumentationen