Meldung

KI-Überwachung auf Sicherheitsrisiken

Exeon erweitert die Detection- & Response-Lösung ExeonTrace. Neu kann ExeonTrace Netzwerk-, System- und Applikationslogdaten für die KI-gestützte Erkennung von Cyberbedrohungen auswerten. ExeonTrace verbindet diese Daten automatisch und bietet Analysten eine ganzheitliche Übersicht.
Das Züricher Cybersecurity-Unternehmen Exeon Analytics [1] widmet sich der automatischen Sicherheitsüberwachung von IT-Netzwerken und -Infrastrukturen. Sein Kernprodukt mit dem Namen ExeonTrace bietet KI-gestützte Erkennung und Bekämpfung von Cyberbedrohungen, die in mehr als zehnjährigen Forschungsaktivitäten der ETH Zürich gründen. Bislang hauptsächlich in der Schweiz tätig, will Exeon künftig auch seine Aktivitäten in Deutschland verstärken.

Die auf automatisierte Erkennung und Beseitigung von Cyberbedrohungen spezialisierte Detection- & Response-Software ExeonTrace erhält neue Funktionen und Anwendungsbereiche. Mit dem Launch des Moduls "Xlog" können nebst den bisherigen Netzwerkdaten neu auch eine Vielzahl weiterer Sicherheitsdaten eingebunden und mit Hilfe von Künstlicher Intelligenz (KI) analysiert werden. Mit dieser Herangehensweise vereinheitlicht und vereinfacht Exeon die automatische Überwachung der IT-Infrastruktur und verbessert die Erkennungs- und Reaktionsmöglichkeiten bei Cyberangriffen und anderen Bedrohungen.

Das neue Xlog-Modul ermöglicht Nutzern eine Übersicht über ihre komplette IT-Infrastruktur und hebt ExeonTrace damit von herkömmlichen Network-Detection- & Response- (NDR)-Lösungen ab. So erlaubt ExeonTrace nun die Integration zusätzlicher Sicherheitssysteme, wie jene zur Endpunktüberwachung (EDR) oder Intrusionerkennung (IDS), sowie weiterer sicherheitsrelevanter Daten, beispielsweise von Antivirus- oder Zugriffsmanagement-Programmen.

Diese zusätzlichen Daten werden korreliert, zu einem Gesamtbild zusammengefügt, und mithilfe von KI und bedrohungsspezifischen Algorithmen analysiert. Somit erhalten Nutzer einerseits eine detaillierte, zentrale Übersicht über ihre IT-Infrastruktur, andererseits können Cyberbedrohungen schneller und besser erkannt, und vor allem auch untersucht und beseitigt werden.
14.10.2020/dr

Tipps & Tools

Autovervollständigen-Liste unter Outlook verwalten [16.04.2021]

Die Autovervollständigen-Liste erfreut sich in Outlook großer Beliebtheit und wurde bis Outlook 2007 in der NK2-Datei abgelegt. Diese hat immer den Namen des Profils, wodurch das Kopieren zwischen Profilen und PCs einfach möglich war. Nachteilig war, dass jeder Client seine eigene Liste hatte. Seit Outlook 2010 hat sich das Verfahren etwas verändert. Unser Tipp zeigt, was es nun zu beachten gilt. [mehr]

So gelingt der Cloud-Exit [15.04.2021]

Es gibt viele Gründe, warum Unternehmen Daten oder Applikationen aus einer Public Cloud zu einem anderen Provider oder in die eigene Infrastruktur umziehen. Das können Fragen der Sicherheit oder Kosten sein – oder der Wunsch, unabhängig von einem bestimmten externen Dienstleister zu sein. Wichtig ist, diesen Weg zurück gut zu planen, sodass Applikationen trotz des Umzugs störungsfrei weiterarbeiten können. Wie unser Fachartikel zeigt, kann eine softwaredefinierte Architektur diese und weitere Migrationsaufgaben massiv vereinfachen. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen