Produkt
German

2016 Post-Intrusion Report

Angreifer wissen, wann sie überwacht werden.

Download the Report

Die Cybersecurity-Lücke im Blick

Wie schliesst man die Lücke von ~146 Tagen zwischen dem erfolgreichen
Angriff eines Cyber-Kriminellen und seiner Entdeckung?

Lessen Sie Das eBook

Ein völlig neuartiges Verteidigungssystem gegen APT-Angriffe

Vectra Networks präsentiert ein völlig neuartiges Verteidigungssystem gegen APT-Angriffe zur Echtzeit-Erkennung von Bedrohungen und zur Analyse von aktiven, unbefugten Netzwerkzugriffen. Die Vectra-Technologie setzt dort an, wo Perimeter-Sicherheit aufhört. Die Bereitstellung einer gründlichen, kontinuierlichen Analyse des internen und Internet-Netzwerkverkehrs ermöglicht somit die automatische Erkennung aller Phasen eines unbefugten Zugriffs, beim Versuch der Spionage, des Diebstahls sowie bei der Ausbreitung eines Angreifers in Ihrem Netzwerk.

Vectra verwendet eine zum Patent angemeldete Kombination aus Methoden der Data Science, des maschinellen Lernens sowie der Verhaltensanalyse, um bösartiges Verhalten im Netzwerk zu erkennen. Alle Entdeckungen werden korreliert und priorisiert, um einen Angriff im Kontext zu bewerten. Hierbei passen sich die maschinellen Lernverfahren von Vectra Networks dem Verhalten von fortschreitenden Angriffen an.

Funktionen

Erkennt alle Phasen eines Angriffs

Vectra Networks setzt dort an, wo herkömmliche Sicherheitstechnologien aufhören und ermöglicht die Erkennung aller Phasen eines unbefugten Zugriffs in Echtzeit. Die Sicherheitslösung erkennt Command-and-Control-Kommunikation, interne Reconnaissance, Lateralbewegungen, Datendiebstahl und Botnet-Monetarisierungen.

Automatische Korrelation und Priorisierung von Hosts, die im Mittelpunkt von Angriffen stehen

Durch den Threat Certainty Index von Vectra Networks werden Entdeckungen automatisch konsolidiert und die Hosts, die die größte Bedrohung für das Netzwerk darstellen, schnell angezeigt, so dass Sicherheitsteams den Angriff stoppen und seine Auswirkungen eindämmen können.

Erkennung durch Data Science Methoden anstatt durch Signaturen

Vectra verwendet eine zum Patent angemeldete Kombination aus Methoden der Data Science, des maschinellen Lernens sowie der Verhaltensanalyse, um bösartiges Verhalten im Netzwerk ohne unzählige Signaturen oder Reputationslisten zu erkennen.

Wichtige Assets stehen im Mittelpunkt der Untersuchungen

Die Community-Threat-Analyse von Vectra erlernt automatisch die normalen Muster der Benutzer- und Gerätegruppen im Netzwerk und bietet eine visuelle Darstellung der Beziehungen zwischen Bedrohungen, Hosts und wichtigen Assets. Dadurch wird garantiert, dass Sicherheitsteams Gefahren im Zusammenhang mit anderen Netzwerkressourcen betrachten und die möglichen Auswirkungen des Angriffs sofort erkennen können.

Aufrufen von Details zu einem Angriff mit nur einem Klick

Mit Vectra sind Nachweise eines erkannten Angriffs immer sofort verfügbar. Security-Operations und Incident-Response-Teams können zu jeder Erkennung Host Paket-Erfassungen zur weiteren Analyse mit einem Klick aufrufen.

Bedrohungserkennung durch Triageverfahren

Benutzerdefinierte Kategorien zur Bedrohungserkennung ermöglichen die Verfolgung von Fehlkonfigurationen und Benutzerverhaltensweisen mit hohem Risiko oder außerhalb von Richtlinien, welche einen Cyber-Angriff ermöglichen oder verschleiern können.

Verteilte Architektur

Die adaptive, verteilte Architektur von Vectra Networks bietet eine einfache und effiziente Möglichkeit, um Cybersicherheit auf alle Bereiche einer Organisation auszuweiten. Dies ermöglicht Sicherheitsteams die nahtlose Überwachung sowohl von Remote-Standorten, an denen Angreifer ihren Angriff oft beginnen, als auch von internen Netzwerksegmenten mit wichtigen Assets, die Angreifer möglicherweise stehlen möchten. Diese verteilte Architektur bietet eine uneingeschränkte Einsicht in den gesamten Datenverkehr des Unternehmens und zwar unter Beibehaltung einer Gesamtansicht der Cybersicherheitslage.

JETZT ANSEHEN »

Eine Lösung, viele Vorteile

Einfache Bereitstellung

Die Vectra-Software ist mit nur wenigen, einfachen Anweisungen einsatzbereit und erfordert keine Anpassung. Vectra überwacht, denkt mit und erlernt alle nötigen Informationen, um jede Phase eines Angriffs identifizieren zu können.

Ein zweites Gehirn hilft immer

Maschinelles Lernen und Data Science ermöglichen es Vectra, noch nie zuvor gesehene Angriffe zu jedem Zeitpunkt und auf der gesamten Angriffsfläche Ihrer Organisation zu erkennen.

Eine Rundumlösung

Vectra bietet die Durchführung von Malware-Erkennung und die Entdeckung von Angriffen auf allen Betriebssystemen, Anwendungen und Geräten. Der Vectra Cloud-Service aktualisiert Plattformen automatisch, um neue Angriffsverhaltensweisen zu erkennen.

Intuitives, adaptives Reporting

Der innovative Vectra Threat Certainty Index™ zeigt größere Bedrohungen basierend auf einem kontextuellen Scoring-Prozess automatisch und in Echtzeit an, so dass Sie den Angriff stoppen und seine Auswirkungen eindämmen können.

Kontinuierlich und in Echtzeit

Vectra überwacht ständig anstatt nur gelegentlich Scans durchzuführen. Es weiß daher, wann ein Angriff beginnt, sich ändert oder nachlässt; Die Details zum Angriff können dabei mit nur einem Klick aufgerufen werden.

Überwacht mobile Arbeitskräfte

Vectra erkennt Bedrohungen, die sich täglich über persönliche mobile Geräte in eine Organisation einschleichen und die von am Netzwerkperimeter bereitgestellten Sicherheitslösungen nie erkannt werden könnten.

Einheitlicher und beständiger Schutz vor Cyberangriffen für das gesamte Unternehmen

Die skalierbare, verteilte Architektur von Vectra Networks ermöglicht Kunden die uneingeschränkte Einsicht in ihre Netzwerke, und zwar unabhängig von der Größe und der geografischen Verteilung ihres Unternehmens. Die Sensoren der S-Serie und die X-Serien-Plattformen können auf Netzwerke jeder beliebigen Größe und über unterschiedliche Standorte hinweg skaliert werden und liefern eine zentrale Analyse, Erkennung und Korrelation von Sicherheitsbedrohungen. Organisationen haben dadurch eine einheitliche Ansicht der Cybersicherheitslage.

Plattformen der X-Serie

Die Software der X-Serien-Plattform ist vorinstalliert auf einem rahmenmontierbaren Gerät in Normalgröße erhältlich, das selbst auf die größten Netzwerke skaliert werden kann. Die X-Serien-Plattform kann als All-in-one-Gerät zur Überwachung von Datenverkehr und zur Echtzeit-Erkennung von Bedrohungen eingesetzt werden. Die X-Serien-Plattform kann auch in Kombination mit den Sensoren der S-Serie eingesetzt werden. Die Sensoren der S-Serie überwachen den Datenverkehr und die X-Serien-Plattform analysiert, korreliert und erkennt Bedrohungen in den Metadaten der Sensoren.

Sensoren der S-Serie

Bei den Sensoren der S-Serie handelt es sich um kleine, spezielle Sensoren, die leicht an Remote-Standorten oder mit Access-Switches an internen Netzwerksegmenten bereitgestellt werden können. Die Sensoren überwachen passiv den Netzwerkverkehr, extrahieren daraus kritische Metadaten und leiten die Metadaten zur Gefährdungsanalyse an eine X-Serien-Plattform weiter. Die Sensoren können entweder im In-Line-Modus als Bump-in-the-Wire mit Fail-Open oder an einem SPAN- oder TAP-Port bereitgestellt werden. Die kleine Größe und das einfache Bereitstellungsmodell der S-Serie ermöglichen Unternehmen eine umfassende Abdeckung des gesamten Netzwerks, insbesondere von Remote-Standorten wie kleinen Büros, Kliniken und Einzelhandelsfilialen.

Erfahren Sie mehr über Vectra -- in 2 Minuten

Sicherheit, die mitdenkt, in Aktion

Sehen Sie, wie Vectra Gefahren erlernt, erkennt und die Gefahren mit den höchsten Risiken meldet.

Verteilte Architektur

Ausweitung der automatisierten Echtzeit-Erkennung von Cybersicherheitsbedrohungen auf alle Bereiche der Organisation

Produktbesprechung

Produktbesprechung: Die Vectra X-Serie verhindert Datenlecks mit Künstlicher Intelligenz
HERUNTERLADEN
HERUNTERLADEN

Die Sicherheitsgeräte der Vectra X-Serie kombinieren erweiterte Methoden der Sicherheitsanalytik und des maschinellen Lernens, um Datensicherheitsbedrohungen in Echtzeit zu identifizieren.

Datenblatt

Produktdatenblatt für die Plattformen der Vectra X-Serie und Sensoren der S-Serie
HERUNTERLADEN
HERUNTERLADEN

White Paper

Neu definierte Netzwerksicherheit: Die mitdenkende IT-Sicherheitslösung von Vectra erkennt Cyberattacken in Echtzeit.
Registrieren Sie sich hier, um das Whitepaper auf Englisch herunterzuladen
Registrieren Sie sich hier, um das Whitepaper auf Deutsch herunterzuladen

Präventionsorientierte Sicherheitslösungen am Netzwerkperimeter können Cyberangriffe nicht aufzuhalten. Sicherheitsexperten benötigen daher automatisierte Malware-Erkennung in Echtzeit und priorisierte Risikoberichterstattung, damit die Handlungen des Angreifers in ihrem Netzwerk erkannt, verfolgt und gestoppt werden können. Die Vectra X-Serien-Plattform bietet als erstes System ein neues Niveau der Intelligenz und Automatisierung. Lesen Sie dieses Whitepaper, um mehr zu erfahren.

Erkennen Sie Insider-Angriffe in Echtzeit
Registrieren Sie sich um das Whitepaper zu erhalten
Registrieren Sie sich um das Whitepaper zu erhalten

Insider-Angriffe stellen ein signifikantes Sicherheitsrisiko für Organisationen jeder Größe und in allen Industrien dar. 28% aller Cyber-Angriffe sind Insider-Angriffe und über ein Drittel aller Organisationen wurden im Jahr 2013 Opfer eines Insider-Angriffs. Zusätzlich geben 32% der betroffenen Organisationen an, dass der verusachte Schaden der Insider-Angriffe größer war als zielgerichtete und opportunistische Angriffe.

Bereitstellung einer einheitlichen Cybersicherheits-Lösung für dezentrale Organisationen
Registrieren Sie sich um das Whitepaper zu erhalten
Registrieren Sie sich um das Whitepaper zu erhalten

Egal, ob Ihr Netzwerk mehrere Außenstellen oder wertvolle Assets in internen Netzwerksegmenten hat, herkömmlichen Perimeter-Sicherheitslösungen fehlt die Übersicht, um Advanced Persisten Threats (APTs) zu erkennen. Ein moderne Netzwerksicherheitsstrategie erfordert es, die Sicherheit an Außsenstellen, wo Angreifer am aktivsten sind, sowie rund um wertvolle Assets, die Angreifer stehlen oder zerstören könnten, zu verstärken.