KONTAKT | SITEMAP | NEWSLETTER | IMPRESSUM
Zurück zur StartseiteZurück zur Startseite

Produkt - Funktionen

Nach oben

Erkennt alle Phasen eines Angriffs

Phasen eines Angriffs
Phasen eines Angriffs

Vectra Networks setzt dort an, wo herkömmliche Sicherheitstechnologien aufhören und ermöglicht die Erkennung aller Phasen eines unbefugten Zugriffs in Echtzeit. Die Sicherheitslösung erkennt Command-and-Control-Kommunikation, interne Reconnaissance, Lateralbewegungen, Datendiebstahl und Botnet-Monetarisierungen.


Automatische Korrelation und Priorisierung von Hosts, die im Mittelpunkt von Angriffen stehen

Automatische Korrelation & Priorisierung
Automatische Korrelation & Priorisierung

Durch den Threat Certainty Index von Vectra Networks werden Entdeckungen automatisch konsolidiert und die Hosts, die die größte Bedrohung für das Netzwerk darstellen, schnell angezeigt, so dass Sicherheitsteams den Angriff stoppen und seine Auswirkungen eindämmen können.


Erkennung durch Data Science Methoden anstatt durch Signaturen

Erkennung durch Data Science Methoden
Erkennung durch Data Science Methoden

Vectra verwendet eine zum Patent angemeldete Kombination aus Methoden der Data Science, des maschinellen Lernens sowie der Verhaltensanalyse, um bösartiges Verhalten im Netzwerk ohne unzählige Signaturen oder Reputationslisten zu erkennen.


Wichtige Assets stehen im Mittelpunkt der Untersuchungen

Assets stehen im Mittelpunkt
Assets stehen im Mittelpunkt

Die Community-Threat-Analyse von Vectra erlernt automatisch die normalen Muster der Benutzer- und Gerätegruppen im Netzwerk und bietet eine visuelle Darstellung der Beziehungen zwischen Bedrohungen, Hosts und wichtigen Assets. Dadurch wird garantiert, dass Sicherheitsteams Gefahren im Zusammenhang mit anderen Netzwerkressourcen betrachten und die möglichen Auswirkungen des Angriffs sofort erkennen können.


Aufrufen von Details zu einem Angriff mit nur einem Klick

Angriff-Details mit einem Klick
Angriff-Details mit einem Klick

Mit Vectra sind Nachweise eines erkannten Angriffs immer sofort verfügbar. Security-Operations und Incident-Response-Teams können zu jeder Erkennung Host Paket-Erfassungen zur weiteren Analyse mit einem Klick aufrufen.


Bedrohungserkennung durch Triageverfahren

Bedrohungserkennung durch Triageverfahren
Bedrohungserkennung durch Triageverfahren

Benutzerdefinierte Kategorien zur Bedrohungserkennung ermöglichen die Verfolgung von Fehlkonfigurationen und Benutzerverhaltensweisen mit hohem Risiko oder außerhalb von Richtlinien, welche einen Cyber-Angriff ermöglichen oder verschleiern können.


Verteilte Architektur

Verteilte Architektur
Verteilte Architektur

Die adaptive, verteilte Architektur von Vectra Networks bietet eine einfache und effiziente Möglichkeit, um Cybersicherheit auf alle Bereiche einer Organisation auszuweiten. Dies ermöglicht Sicherheitsteams die nahtlose Überwachung sowohl von Remote-Standorten, an denen Angreifer ihren Angriff oft beginnen, als auch von internen Netzwerksegmenten mit wichtigen Assets, die Angreifer möglicherweise stehlen möchten. Diese verteilte Architektur bietet eine uneingeschränkte Einsicht in den gesamten Datenverkehr des Unternehmens und zwar unter Beibehaltung einer Gesamtansicht der Cybersicherheitslage.


Beratung durch Action-One

Gerne stehen wir Ihnen für weitere Auskünfte zur Verfügung.
Senden Sie Ihre Anfrage per e-Mail an vectra@action-one.ch

Oder noch direkter, rufen Sie uns an:
Albert Hanslin - Tel. +41 43 388 3000