empow - you have it in you

Überblick

Gewinnen Sie den Überblick über alle Ihre IT-Sicherheitslösungen zurück

Reagieren

erkennen und reagieren Sie auf Angriffe in Echtzeit

Verfolgen

Gehen Sie in der Zeit zurück und verfolgen die Spuren des Angriffs

Sparen

Reduzieren Sie Ihr Risiko und Kosten, welche mit einem erfolgreichen Angriff entstehen würden.

empow i-siem

empow - Angriffe erkennen

Wenn Sie das perfekte SIEM von Grund auf neu erfinden müssten, würde es eine regellose Engine und eine umfangreiche und ständig aktualisierte Datenbank mit Bedrohungen kombinieren. Nun, die perfekte SIEM Lösung ist schon da – empow nutzt seine proprietäre KI und die Verarbeitung natürlicher Sprache, um die Gedanken von Angreifern zu lesen und die Absicht hinter eines Angriffs zu bestimmen.

Technologie

empow erweitert die bewährte und weltweit erfolgreich eingesetzte OpenSource Lösung elasticsearch um eine SIEM Funktion. Durch den elastic Stack erhalten Sie weltweit professionellen Support und setzen dabei auf eine leistungsstarke und sichere Big-Data Search Engine.

Zusammen mit unseren Implementierungspartnern können wir Ihnen von der Konzeption bis hin zur Implementierung und den Betrieb alles rund um empow bieten.

SOME DETAILS

empow’s intentbasiertes SIEM verfügt über Out-of-the-Box UEBA (User Entity Behavioral Analytics) und NTA (Network Traffic Anomaly) Engines, die die normalen Verhaltensmuster von Benutzern, Anwendungen und Traffic erlernen und profilieren und Anomalien aufgrund von Abweichungen von diesen Mustern erkennen.

Sie erkennen verdächtige und abnormale Verhaltensweisen, die darauf hindeuten, dass sich ein Angreifer bereits in der Umgebung befindet oder ein interner Angreifer aktiv ist – Andernfalls erkennen sie durch signaturbasierte oder heuristische Tools sowie statische SIEM-Regeln auf der Grundlage von Schwellenwerten Angriffe.
Sie identifizieren mit empow „tote Winkel“, dort wo bei den meisten Unternehmen nur Perimeter- und hostbasierte Tools eingesetzt werden und ihre internen Netzwerke, Clouds und Benutzeraktivitäten nicht überwacht werden.

Sie können Angriffe mit Hilfe von empow i-SIEM verfolgen und in der Zeit zurückgehen, um zu erkennen wo ein Angriff begonnen hat und wie der Angreifer sich im Netzwerk bewegt. Anhand dieser Muster und mit Hilfe von Regelwerken können Sie auch die Absicht des Angreifers erkennen und entsprechend handeln.

informieren Sie sich kostenfrei und unverbindlich über empow!