Künstliche Intelligenz für automatische Bedrohungserkennung und Abwehr in Echtzeit.

Das ist Sicherheit, die mitdenkt

Weil es fast unmöglich ist, im Netz versteckte Angreifer aufzuspüren…

...brauchen Sie Tools, die nonstop auf die Bedrohungsjagd gehen – automatisiert und mit künstlicher Intelligenz.

Setzen Sie auf Security, die mitdenkt

Product

Die Cybersecurity-Plattform von Vectra: Entdecken und stoppen Sie Angreifer in Ihrer gesamten Unternehmens-IT

Vectra bietet kontinuierliches, automatisiertes Security-Monitoring für ganze Organisationen – von Office-Umgebungen über Rechenzentren bis hin zur privaten Cloud. Unsere Lösungen decken zuverlässig und proaktiv Cyber-Angriffe in Ihrem Netzwerk auf, die zuvor versteckt und unbekannt geblieben sind.

Die Cybersecurity-Plattform von Vectra findet verborgene Bedrohungen auf der Basis eines simplen Prinzips: Sie macht sich eine verlässliche Datenquelle zunutze und spürt jene grundlegenden Vorgehensweisen auf, ohne die Cyberkriminelle Ihre Attacken nicht vorantreiben können.

Damit dies gelingt, greift Vectra direkt auf die einzig wahre Informationsquelle während eines Angriffs zu: den Netzwerk-Traffic. Nur realer Traffic zeigt mit höchstmöglicher Genauigkeit und ohne Fremdeinflüsse, was im Netzwerk geschieht. Weniger genaue Quellen wie etwa Log-Files machen lediglich sichtbar, was bereits irgendwo erkannt wurde – sie bieten keinen neuen Einblick in Angriffsschritte, die bisher verborgen geblieben sind.

Vectra geht bei der Traffic-Analyse neue Wege. Anstelle der traditionellen Inspektion von Paketinhalten nutzen die Vectra-Lösungen künstliche Intelligenz, maschinelles Lernen und Traffic-Verhaltensanalyse. Damit erkennen sie jene Vorgehensweisen, auf die Angreifer zurückgreifen müssen, wenn sie herumspionieren, sich im Netzwerk ausbreiten schließlich versuchen, Informationen zu stehlen.

Jede Phase eines Angriffs im Blick

  • Vectra spürt im Netzwerk-Traffic automatisch grundlegende Verhaltensweisen von Angreifern auf – dazu gehören Remote Access, versteckte Verschlüsselungstunnel, das Ausnutzen von Backdoors, der Missbrauch von Anmeldedaten und der Einsatz von Reconnaissance-Tools. Die Systeme eignen sich kontinuierlich Wissen über die Vorgänge in Ihrer Umgebung an und verfolgen das Verhalten aller physischen und virtuellen Hosts, um Anzeichen für die Kompromittierung von Geräten oder für Bedrohungen von innen erkennen zu können.

  • Lückenlose Abdeckung. Der gesamte Netzwerk-Verkehr eines Unternehmens wird überwacht – Internet-Traffic, interner Netzwerk-Traffic und Traffic im Rechenzentrum. Angreifer verlieren so jedwede Chance, sich irgendwo zu verstecken. Das Monitoring erfasst alle Hosts gleichermaßen: Laptops, Server, BYOD, IoT und virtuelle Assets sowie die Router, Switches und Firewalls der physischen Infrastruktur.

An uns kommt keine Bedrohung vorbei

  • Gewissheit über die größten Bedrohungen

    Der Threat Certainty Index konsolidiert Tausende von Events und den historischen Kontext. So lassen sich genau jene Hosts lokalisieren, von denen die größte Bedrohung ausgeht. Statt noch mehr Events zu generieren, die anschließend analysiert werden müssen, baut Vectra die Datenberge ab und zeigt unmittelbar, was wirklich wichtig ist. Scoring-Verfahren für die Stärke und die Gewissheit einer Bedrohung dienen dazu, Ihr Security-Team gezielt zu benachrichtigen oder bei anderen Enforcement Points, SIEM-Systemen oder forensischen Werkzeugen Reaktionen anzustoßen.

  • Security-Kontext für schnelle Incident Response

    Vectra automatisiert die zeitaufwendige Tier-1-Analyse individueller Security-Events und eliminiert die endlose Jagd und Suche nach Bedrohungen. Security-Analysten sehen sofort, mit welchen anderen Geräten infizierte Hosts kommunizieren und wie sie dies tun. Der On-Demand-Zugriff auf Paket-Mitschnitte beschleunigt forensische Untersuchungen, sodass Security-Teams sofort und entschieden Maßnahmen ergreifen können.

  • Native Sicherheit für die private Cloud

    Vectra überwacht den virtualisierten Layer eines Rechenzentrums und die darunterliegende Infrastruktur, um auch komplexe Angriffe aufzudecken. Mit virtuellen Sensoren (vSensors) gewinnt die Lösung Einblicke in den gesamten Traffic, der zwischen Workloads fließt. Gleichzeitig bewirkt eine native Integration mit VMware vCenter, dass ein immer aktuelles Bild der virtuellen Umgebung zur Verfügung steht. Erkannt werden kompromittierte Credentials von Administratoren, in die Infrastruktur eingeschleuste Backdoors und andere Aspekte ausgefeilter Attacken.

  • Ransomware-Zyklus unter Kontrolle

    Vectra erkennt Ransomware-Angriffe gegen Unternehmen und andere Organisationen während jeder ihrer Phasen. Weil Vectra den gesamten internen Netzwerk-Traffic überwacht, identifiziert das System die verräterischen Verhaltensweisen von Ransomware-Attacken in Sekundenschnelle: den Command-and-Control-Traffic, die Netzwerk-Scans und Lateral Movement – und zwar noch rechtzeitig, bevor kritische Assets verschlüsselt werden.

Eine Lösung. Viele Vorteile.

  • vpn_key

    Priorisiert die wichtigsten Assets

    Mit Vectra erkennen Sie Angriffe in Echtzeit. Sie erhalten ein Werkzeug, das ununterbrochen und automatisch Bedrohungen jagt und versteckte Cyberangriffe auf Ihre wichtigsten Assets in kürzester Zeit aufdeckt, bevor irreparabler Schaden entsteht. Vectra stellt sicher, dass ein Cyber-Einbruch nicht mit dem Verlust von Daten enden muss. Die Lösung priorisiert die Sicherheit Ihrer wichtigsten Systeme und Informationen, während sie die schwerwiegendsten Bedrohungen aufspürt.

  • playlist_add_check

    Funktioniert in jeder IT-Landschaft

    Brechen Sie die Informationssilos auf, die Ihr Security-Team behindern. Mit Vectra erhalten Sie hoch genaue Einblicke in die gesamte Netzwerk-Infrastruktur und in die Aktionen aller Geräte, auch in IoT- und BYOD-Umgebungen. Mit einem gleich wirksamen Schutz für alle Umgebungen und Hosts fokussiert Vectra Cybersecurity im gesamten Unternehmen.

  • timer

    Erhöht die Schlagkraft von Security-Teams und beschleunigt Incident Response

    Reagieren Sie schnell und entschieden auf Bedrohungen, indem Sie sich einen direkten Zugang zu den wirklich relevanten Daten und den wichtigsten Kontextinformationen verschaffen. Anders als typische Produkte für Security Analytics macht die Vectra-Lösung Nachforschungen unnötig, weil sie Bedrohungen automatisch priorisiert, einem Scoring unterwirft und mit Informationen über kompromittierte Hosts und zentrale Assets korreliert, die das Ziel einer Attacke darstellen.

  • zoom_out_map

    Machen Sie mehr aus Ihren Security-Investitionen

    Nutzen Sie existierende Firewalls, Endpoint Security, Network Access Control und andere Enforcement Points, um die Blockade unbekannter oder auf Sie maßgeschneiderter Cyberangriffe zu automatisieren. Vectra liefert außerdem einen guten Ausgangspunkt für die Untersuchung von Bedrohungen, wodurch die Lösung die Effizienz von SIEM-Systemen und von Tools für forensische Analyse erhöht.

Skalierbare, verteilte Architektur

  • trending_up

    Skalierbare, verteilte Architektur

    Die skalierbare, verteilte Architektur von Vectra erlaubt es Anwendern, physische Sensoren der S-series, virtuelle Sensoren (vSensors) und Appliances der X-series zu kombinieren und an unterschiedlichen Einsatzorten zu implementieren. So entsteht die Basis für eine alles umfassende Analyse, Erkennung und Korrelation von Bedrohungen.

  • assistant

    X-series Appliances

    Die Vectra-X-series-Software kann vorinstalliert auf Appliances für den Rack-Einbau (volle Tiefe) bezogen werden. Die Systeme sind hoch skalierbar und decken den Leistungsbedarf größter Netzwerke ab. Die X-series-Systeme lassen sich in drei Modi einsetzen: „Brain“, „Sensor“ oder „Mixed“. Im Brain-Modus korrelieren die Systeme die Security-Daten, wenden Data-Science-Methoden an und erkennen so auch komplexe Bedrohungen. Sie werten dazu Metadaten von nur einem oder mehreren Sensoren aus. Im Sensor-Modus nehmen die X-series-Systeme Traffic auf, extrahieren Metadaten und leiten sie zu einer anderen X-series-Instanz weiter, die sie im Brain- oder Mixed-Modus verarbeitet. Der Mixed-Modus stellt Brain- und Sensor-Funktionen zugleich zur Verfügung.

  • remove_red_eye

    Physische S-series-Sensoren

    Vectra S-series-Sensoren lassen sich auf einfache Weise an entfernten Lokationen oder in Verbindung mit Access-Switches an internen Netzwerksegmenten implementieren, um die Reichweite Ihrer Vectra-Umgebung zu erhöhen. Die kleinen, dedizierten Geräte überwachen passiv den Netzwerk-Traffic, extrahieren kritische Metadaten und leiten sie an „Brain“-Systeme weiter, die die Daten analysieren und Angriffe erkennen.

  • cloud_download

    Virtuelle Sensoren

    Vectra vSensors, die unter VMware ESXi laufen, machen es einfach, Bedrohungserkennung über das physische Netzwerk hinaus auch in virtualisierte Rechenzentren auszudehnen. Verbinden Sie vSensors mit beliebigen VMware-vSwitches, um sich den gesamten Traffic zu erschließen, und erkennen Sie so auch Bedrohungen, die sich von Workload zu Workload verbreiten. Vectra integriert sich außerdem mit VMware vCenter, um einen zuverlässigen, immer aktuellen Überblick über die virtualisierte Umgebung zu gewinnen.

Datenblatt

Die Cybersecurity-Plattform von Vectra Networks

Produktdatenblatt für die Plattformen der Vectra X-Serie und Sensoren der S-Serie

Spec Sheet

The Vectra Distributed Architecture

Die skalierbare, verteilte Architektur von Vectra ermöglicht es Kunden, eine Kombination aus physischen S-series-Sensoren, virtuellen Sensoren (vSensors) und X-series-Appliances an verschiedenen Einsatzorten zu betreiben, um eine zentralisierte Analyse, Erkennung und Korrelation von Bedrohungen zu erreichen. Die Spezifikationen umfassen technische Details zu S-series-Sensors, vSensors und zur X-series-Appliance.

Research

Post-Intrusion-Report 1Q 2017

Der Post-Intrusion-Report gewährt Einblicke in reale Cyber-Attacken, die bei fast 200 Vectra-Unternehmenskunden in 13 verschiedenen Branchen aufgedeckt werden konnten, und leitet daraus aktuelle Bedrohungstrends ab. Vectra analysiert das Verhalten von Angreifern und ermittelt so, in welchen Bereichen Netzwerke Gefahren ausgesetzt sind und welche Risiken daraus entstehen. Außerdem macht der Report deutlich, welche belastbaren Indikatoren dazu dienen können, kritische Verletzungen der Informationssicherheit rechtzeitig zu erkennen.

Werfen Sie dazu auch einen Blick auf unsere Infografik.

Compliance-Leitfaden

Wie Vectra zur Compliance mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) verhilft

Die EU-DSGVO schützt personenbezogene Informationen und erleichtert den freien Fluss von Daten zwischen den EU-Mitgliedsstaaten und anderen Ländern. Dieser Compliance-Leitfaden zeigt im Detail, wie Vectra zur EU-DSGVO-Compliance beiträgt – mit kontinuierlichem und automatischemNetzwerk-Monitoring und zuverlässiger Angriffserkennung.

White Papers

Erkennen Sie Insider-Angriffe in Echtzeit

Insider-Angriffe stellen ein signifikantes Sicherheitsrisiko für Organisationen jeder Größe und in allen Industrien dar. 28% aller Cyber-Angriffe sind Insider-Angriffe und über ein Drittel aller Organisationen wurden im Jahr 2013 Opfer eines Insider-Angriffs. Zusätzlich geben 32% der betroffenen Organisationen an, dass der verusachte Schaden der Insider-Angriffe größer war als zielgerichtete und opportunistische Angriffe.

Neu definierte Netzwerksicherheit: Die mitdenkende IT-Sicherheitslösung von Vectra erkennt Cyberattacken in Echtzeit.

Präventionsorientierte Sicherheitslösungen am Netzwerkperimeter können Cyberangriffe nicht aufzuhalten. Sicherheitsexperten benötigen daher automatisierte Malware-Erkennung in Echtzeit und priorisierte Risikoberichterstattung, damit die Handlungen des Angreifers in ihrem Netzwerk erkannt, verfolgt und gestoppt werden können. Die Vectra X-Serien-Plattform bietet als erstes System ein neues Niveau der Intelligenz und Automatisierung. Lesen Sie dieses Whitepaper, um mehr zu erfahren.