newsletter
contact us
LinkedIn

Wir sind für Sie da!

Kontaktieren Sie uns.

salutation
Wir werden uns so schnell wie möglich bei Ihnen melden.

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Telefon: +41 44 500 77 21

ExeonThreatReport - Die schnelle und aufschlussreiche Sicherheitsüberprüfung

Die ExeonThreatReport Sicherheitsüberprüfung durchleuchtet und bewertet den Sicherheitszustand Ihres internen Netzwerkes durch die Analyse von Flow, DNS und/oder Proxy Logdaten. Erhalten Sie totale Netzwerktransparenz sowie volle Klarheit über Ihre Datenflüsse. Erkennen Sie Risiken, Bedrohungen und Datenlecks sofort.

Die machine-learning und Big Data Algorithmen von ExeonTrace extrahieren versteckte Informationen aus Millionen von Netzwerk-Datensätzen. Dies ermöglicht die schnelle Erkennung und Eindämmung von Datenverstössen sowie die vollständige Sichtbarkeit Ihres Netzwerks.

ExeonTrace ist einfach und leicht zu implementieren, da es Netzwerkprotokolldaten von Splunk, Elasticsearch oder Raw-Dateien lädt. Unsere Ingenieure setzen ExeonTrace vor Ort in Ihrem Rechenzentrum ein, analysieren Ihren Netzwerkverkehr und stellen Ihnen unseren ExeonThreatReport zur Verfügung.

Timeline des Projekts

01

Einrichtung und Konfiguration von ExeonTrace für Ihr Firmennetzwerk.

02

Unsere Ingenieure analysieren die Logdaten einer Woche.

03

Unsere Ingenieure erstellen einen Bericht mit den Ergebnissen.

Bitte geben Sie Ihre Informationen unten ein, um zu downloaden.

Download

salutation

Report types

Holen Sie sich den vollständigen ExeonThreatReport oder wählen Sie aus:

Network Report

Analyse Ihres internen & externen Netzwerkverkehrs.

  • Erhalten Sie volle Transparenz, einschliesslich Kommunikationsmuster, Datenlecks, ungewöhnliche Dienste und Zugriffsmuster sowie falsch konfigurierte Geräte

  • Erkennen von Angriffen: Malware, lateraler Bewegung, horizontales und vertikales Scannen, verdeckte Kommunikationskanäle

  • Entdecken interner Schatten-IT: Nicht registrierte Geräte und Dienste

    

Web Report

Analyse der Web-Aktivitäten Ihrer internen Geräte

  • Entdecken von Datenlecks, wie z.B. Browser-Plugins oder Software, die Daten sammelt

  • Erkennen von Angriffen: Malware und versteckte HTTP(S)-Kanäle

  • Identifizierung von nicht authentifizierten Proxy-Zugriffen und nicht autorisierten/veralteten Geräten

  • Aufdecken externer Schatten-IT: Unautorisierte Cloud-Dienste und Uploads