KORAMIS - Cybersecurity by telent
KORAMIS - Cybersecurity by telent
  • Home
  • Unternehmen
    • Partnerschaften
    • Karriere
    • Standort & Anfahrt
    • Kontakt
  • Security Solutions
    • Anomaly Detection
    • FTM – Firewall Ticket Manager
    • Schwachstellenanalyse
    • Systemhärtung
  • Security Management
    • Information Security Management System – ISMS
    • Risikoanalyse
    • Penetration Test
  • Software Solutions
    • InDEx -Die Datenschleuse
    • KORAMIS CAD/CAE
    • Secure Coding
  • Blog
  • Karriere

Anomaly Detection

Übernehmen Sie die Kontrolle

Grafik der Oberfläche eines Radars. Darauf sind mehrere orangene Punkte zu sehen, die Anomalien darstellen.

Wozu Anomaly Detection?
Industrielle Netzwerke sind über Jahre gewachsen Gebilde. Die Komplexität nimmt dabei stetig zu.Immer mehr Geräte werden eingebunden. Die Anzahl der Endpunkte wächst. Die Komplexität hat sich drastisch erhöht. Dabei geht oft ein genauer Überblick über die Assets verloren. Zudem nutzen viele technische Komponenten standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer und dem Wunsch auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.

Um den Betrieb der hochkomplexen Systeme zu gewährleisten, bedarf es eines Überblicks über die Assets. Zudem muss das Netzwerk fortlaufend überwacht werden, um Bedrohungen, fehlerhafte Kommunikation und kritische Schwachstellen jederzeit zu identifizieren und ein Höchstmaß an Netzwerksicherheit sicherzustellen.

Dazu bauen wir auf die europäische Anomaly Detection Lösung Silent Defense unseres Partners ForeScout, die passiv – ohne auf Ihre Systeme und Prozesse Einfluss zu nehmen – arbeitet.

Ein Werkzeug - Multiple Funktionen

Icon Asset Inventory. Zeigt eine Checkliste, sowie einen Stift.

Asset Inventory & Network Map

Automatische Inventarisierung der Netzwerkgeräte und deren Kommunikationsflüsse, erkennt bekannte Schwachstellen.

Icon eines Balkendiagramms. Steht für das Thema Visualisierung von Analysen.

Visual Analytics

Konfigurierbares Dashboard für Echtzeit- & forensische Netzwerkanalyse zur Erhöhung der Netzwerksicherheit.

Icon Network. Stilisiert, mit Punkten und Verbindungslinien wird ein Netzwerk dargestellt.

Network Whitelists

Automatisches Erlernen von Verhaltensmustern und Überwachung der Protokolloperationen, Parameter und Werte.

Icon Intelligence Framwork. Zu sehen die Silhouette eines Kopfs, in dem ein grüner Graph verläuft. Soll die Lernfähigkeit der Anwendung bildlich darstellen.

Network Intelligence Framework

Out-of-the-Box Erkennung von Netzwerk-, Betriebs- und Sicherheitsproblemen und Bedrohungen, sowie die Möglichkeit weitere, benutzerdefinierte Prüfungsparameter ohne Neuinstallation zu implementieren

Einsatzmöglichkeiten

Icon Asset Inventarisierung

Asset Inventarisierung

Icon Netzwerk Assessment

Network Assessment

Icon Netzwerk Monitoring

Network Monitoring

Icon Threat Hunting

Threat Hunting

Icon Incident Response

Incident Response

Icon Compliance

Compliance

Ihre Vorteile: Transparenz - Erkennung - Kontrolle

Icon Transparenz durch Anomaly Detection

Transparenz

  • In Echtzeit sehen, was Netzwerkgeräte tun
  • Beurteilung von Risiken, Bedrohungen und Schwachstellen
  • Überprüfung der Resillenz
  • Netzwerkübersicht auf einen Blick, für ein Mehr an Netzwerksicherheit
Icon Erkennung Anomaly Detection

Erkennung

  • Aufspüren bekannter und unbekannter Bedrohungen
  • Lokalisierung von Schwachstellen
  • Erkennung von Ineffizienzen
  • Erhebung von Daten, die zur Reaktion auf Zwischenfälle notwendig sind
  • Erhöhung der Netzwerksicherheit
Symbol Kontrolle

Kontrolle

  • Jederzeit wissen, was passiert
  • Maßnahmenprioriserung zur Schadensbegrenzung bei Vorfällen
  • Vorbeugende Maßnahmen
Logo der KORAMIS Dienstleistung K-Radar. Ein stilisiertes Radar, dessen Mittelpunkt der Produktname ist.

K-Radar - Netzwerkanalyse leicht gemacht

K-Radar ist ein Service der KORAMIS GmbH, mit dem wir Ihnen helfen, Assets, Kommunikationswege, Protokolle, Fehlkonfigurationen, Schwachstellen uvm. zu identifizieren. Umgesetzt wird dies mit einer passiven Hard- und Softwarekombination, die keinen Einfluss auf Ihre leittechnischen Systeme oder sonstige Bestandteile Ihrer IT-Infrastruktur nimmt. Dadurch ist gewährleistet, dass Ihre Prozesse  während der Analyse nicht beeinflusst, gestört oder sogar gestoppt werden.

K-Radar setzt auf eine Server – Sensor – Architektur, die an die zentralen Kommunikationspunkte Ihres Unternehmens angebunden wird. Nach der Anbindung beginnt das K-Radar Ihr Netzwerk zu analysieren. Dass ermöglicht es uns die für Sie relevanten Informationen zu erfassen und entsprechend aufzubereiten, um im Nachgang weiterführende Maßnahmen, auf Grundlage der gewonnenen Erkenntnisse zu erarbeiten.

Benefits

  • Arbeite passiv, ohne Einfluss auf Ihre Prozesse zu nehmen
  • Europäische Lösung
  • Liste der Assets
  • Liste genutzter Protokolle
  • grafische Darstellung der Kommunikationswege
  • Aufzeigen von Fehlern in der Kommunikation
  • Sichtbarmachen von Schwachstellen der Assets
  • Erkennung von Sicherheitslücken
  • Verifizierung bestehender Dokumentationen
Mehr Infos
KORAMIS - Cybersecurity by telent
  • Blog
  • Karriere
  • Kontakt
  • Standort & Anfahrt
  • Datenschutz
  • Impressum

Saarbrücken
Quartier Europabahnhof
Europaallee 5
66113 Saarbrücken

  • Facebook
  • Twitter
  • Linkedin
  • Xing
© 2021 KORAMIS - Cybersecurity by telent
  • Home
  • Unternehmen
    • Partnerschaften
    • Karriere
    • Standort & Anfahrt
    • Kontakt
  • Security Solutions
    • Anomaly Detection
    • FTM – Firewall Ticket Manager
    • Schwachstellenanalyse
    • Systemhärtung
  • Security Management
    • Information Security Management System – ISMS
    • Risikoanalyse
    • Penetration Test
  • Software Solutions
    • InDEx -Die Datenschleuse
    • KORAMIS CAD/CAE
    • Secure Coding
  • Blog
  • Karriere
Loading...