System zur Angriffserkennung
Warum Angriffserkennung von Syserso Networks?
Die Schadenssumme für Cyberangriffe in Unternehmen hat sich in nur 5 Jahren verdoppelt, Tendenz steigend. Im Schnitt dauert es über 9 Monate, einen Angriff zu entdecken und einzudämmen und über 7 Monate, bis sich Unternehmen von dem Vertrauensverlust erholen – eine Bedrohung für das gesamte Unternehmen. Im Vergleich betragen die Investitionskosten für Systeme zur Angriffserkennung nur einen Bruchteil. Angreifer, die an Firewalls und IDS-Systemen vorbeikommen oder Innentäter, sind ohne geeignete Tools kaum zu erkennen, hinterlassen jedoch immer Spuren! Mit caplon© können Security- und Operation-Teams diese Spuren bereits in einem frühen Stadium erkennen und schnell reagieren. caplon© identifiziert automatisch alle im Netzwerk kommunizierenden Geräte und analysiert und visualisiert alle Verbindungen in Echtzeit.
DER TROUBLESHOOTER: caplon© NSM Network & Service Monitoring
- Branchenführende Visualisierung & Exploration von OT/SCADA/IT Netzwerken
- Erkennen von Störungen und Performanceeinbrüchen für einen ausfallsicheren Betrieb
- Überwachung von SLA- und KPI-Werten
- Inventarisierung und Assetmanagement
- Flugschreiber für forensische Analysen
DER TORWÄCHTER: caplon© IDS Intrusion Detection
- Sicherer Schutz vor bekannten Standardangriffen
- Tagesaktuelle, signaturbasierte Angriffserkennung
DER SPURENSUCHER: caplon© NDR Network Detection & Response
- Verhaltensbasierte Angriffserkennung
- Erkennung von Zero Day Exploits
- Data Leakage Detection
- Erkennung von Lateral Movement
- Erkennung von Schatten-IT und ungewünschter Kommunikation
- Bereitstellung wertvoller Informationen für die Forensik
Einige Leistungsmerkmale:
Security aus Deutschland, beherrschbar, mittelstandstauglich, bezahlbar
für IT und Industrienetze (OT/SCADA)
Einheitliche Netzwerksicht für Betrieb (NOC) und Security Operation Center (SOC)
Wenige False Positives durch Kombination aus regelbasierter Anomalie-Erkennung und erklärbarer KI
Flexible und einfache Integration in bestehende Cyber-Ökosysteme durch offene Schnittstellen
Skalierbar & kaskadierbar
KRITIS ready nach NIS2 (2nd Network and Information Security Directive) / DORA (Digital Operational Resilience Act)
Erfüllung der Anforderungen des BDEW-Whitepapers (Bundesverband der Energie und Wasserwirtschaft e.V.)
Entwicklung ausschließlich in Deutschland
Schnelle und bedarfsgerechte Umsetzung von Kundenwünschen
8/5 oder 24/7 Managed Security Service oder SOC