Wenn Sie das perfekte SIEM von Grund auf neu erfinden müssten, würde es eine regellose Engine und eine umfangreiche und ständig aktualisierte Datenbank mit Bedrohungen kombinieren. Nun, die perfekte SIEM Lösung ist schon da – empow nutzt seine proprietäre KI und die Verarbeitung natürlicher Sprache, um die Gedanken von Angreifern zu lesen und die Absicht hinter eines Angriffs zu bestimmen.
empow - you have it in you
empow - Angriffe erkennen
Technologie
empow erweitert die bewährte und weltweit erfolgreich eingesetzte OpenSource Lösung elasticsearch um eine SIEM Funktion. Durch den elastic Stack erhalten Sie weltweit professionellen Support und setzen dabei auf eine leistungsstarke und sichere Big-Data Search Engine.
Zusammen mit unseren Implementierungspartnern können wir Ihnen von der Konzeption bis hin zur Implementierung und den Betrieb alles rund um empow bieten.
SOME DETAILS
empow’s intentbasiertes SIEM verfügt über Out-of-the-Box UEBA (User Entity Behavioral Analytics) und NTA (Network Traffic Anomaly) Engines, die die normalen Verhaltensmuster von Benutzern, Anwendungen und Traffic erlernen und profilieren und Anomalien aufgrund von Abweichungen von diesen Mustern erkennen.
Sie erkennen verdächtige und abnormale Verhaltensweisen, die darauf hindeuten, dass sich ein Angreifer bereits in der Umgebung befindet oder ein interner Angreifer aktiv ist – Andernfalls erkennen sie durch signaturbasierte oder heuristische Tools sowie statische SIEM-Regeln auf der Grundlage von Schwellenwerten Angriffe.
Sie identifizieren mit empow „tote Winkel“, dort wo bei den meisten Unternehmen nur Perimeter- und hostbasierte Tools eingesetzt werden und ihre internen Netzwerke, Clouds und Benutzeraktivitäten nicht überwacht werden.
Sie können Angriffe mit Hilfe von empow i-SIEM verfolgen und in der Zeit zurückgehen, um zu erkennen wo ein Angriff begonnen hat und wie der Angreifer sich im Netzwerk bewegt. Anhand dieser Muster und mit Hilfe von Regelwerken können Sie auch die Absicht des Angreifers erkennen und entsprechend handeln.