Products

Cognito

Ein Security-Analyst als Software

Cognito ist Vectras preisgekrönte Plattform für Bedrohungserkennung und Response. Sie automatisiert die Jagd auf Cyber-Angreifer und zeigt, wo sie sich verstecken und was sie tun.

Die Bedrohungen mit dem höchsten Risikopotenzial werden unverzüglich priorisiert, sodass Security-Teams schneller reagieren können, um laufende Angriffe zu stoppen und Datenverluste abzuwenden – von Workloads in der Cloud und in Rechenzentren bis hin zu Geräten von Endanwendern und zu IoT-Devices.

Durch Automatisierung der manuellen, zeitaufwändigen Analyse von Security-Events verdichtet Cognito die Arbeit von Tagen oder sogar Wochen auf Minuten und bewirkt eine bis zu 29fache Reduktion des Arbeitsaufwands für die Untersuchung von Bedrohungen.


LinkedIn Badge

Fünf Fragen, die Sie KI-Anbietern stellen sollten

Wie Cognito funktioniert

  • Cognito setzt künstliche Intelligenz für die ununterbrochene, automatisierte Jagd auf Bedrohungen mittels permanent lernenden Verhaltensanalyse-Modellen ein, um schnell und effizient versteckte und unbekannte Angreifer zu finden – bevor sie Schaden anrichten.

Enterprise Strategy Group

"ESG Lab hat bestätigt, dass Vectra Cognito hoch entwickelte KI dafür einsetzt, Angreifer und kompromittierte Hosts schnell zu identifizieren."

Tony Palmer, Senior IT Validation Analyst bei der Enterprise Strategy Group (ESG)

ESG

LESEN SIE DEN LAB-REPORT

Umfassende Metadaten

  • Cognito liefert Ihnen in Echtzeit Einblicke in Bedrohungen, die Workloads in der Cloud und im Rechenzentrum, Server, Laptops, Drucker, BYOD-und IoT-Geräte betreffen. Dazu extrahiert und analysiert Cognito Metadaten aus Paketen, statt mit Deep Packet Inspection zu arbeiten. Dies ermöglicht Schutzmaßnahmen ohne Ausspähen von Inhalten.

Übersicht

Die Cognito-Plattform für automatisierte Bedrohungserkennung und Response

Mithilfe künstlicher Intelligenz ermöglicht es Cognito Unternehmen, Cyber-Angriffe unmittelbar zu erkennen und darauf zu reagieren. Das System gewährt in Echtzeit Einblicke in Cyber-Attacken und liefert Details zu Bedrohungen direkt an Ihren Arbeitsplatz, sodass sofort Maßnahmen ergriffen werden können. Cognito ist ununterbrochen und automatisiert auf der Jagd nach Bedrohungen und führt Triage und Korrelation durch, um die höchsten Risiken zu priorisieren. Cognito integriert sich mit Endpoint-, NAC-, Firewall- und SIEM-Lösungen, stellt auf diese Weise bessere Kontext-Informationen bereit und erlaubt schnelle Reaktionen, noch während eine Attacke läuft.

Datenblatt

Spezifikationen der Cognito-Plattform

Cognito legt die Verhaltensweisen, die mit Cyber-Angriffen einhergehen, vollständig offen und erfasst dabei Systeme, die von Workloads in der Cloud und im Rechenzentrum bis hin zu Anwender- und IoT-Geräten reichen. Eine Vielzahl von Sensoren versorgt Cognitos „Gehirn“ mit Input, um beispielsweise unterschiedliche Cloud-Provider, globale Rechenzentren und externe Büros abzudecken. So ist sichergestellt, dass sich Angreifer nirgendwo verstecken können.

Download der deutschen Version
Download der französischen Version

Identifikation von Angreiferverhalten

Cognito analysiert mithilfe seiner Algorithmen die reichhaltigen Metadaten, um die grundlegenden Vorgehensweisen von versteckten und unbekannten Angreifern aufzudecken – darunter den Einsatz von Remote-Access- Tools, versteckten Tunneln, Backdoors und Reconnaissance-Werkzeugen sowie den Missbrauch von Anmeldedaten und Exfiltrationsversuche.

Cognito überwacht und erkennt außerdem verdächtige Zugriffe autorisierter Anwender auf kritische Assets und Richtlinienverletzungen in Verbindung mit der Nutzung von Cloud- oder USB- Speichern sowie weitere verdeckte Methoden, um Daten aus einem Netzwerk herauszuschleusen.

Automatisierte Analyse

Cognito zeigt Ihnen, was höchste Priorität hat, statt noch mehr Events zu generieren, die anschließend analysiert werden müssen. Dazu bewertet das System die Gefährlichkeit und die Wahrscheinlichkeit von Bedrohungen.

Der Threat Certainty Index™ konsolidiert Tausende von Events und den historischen Kontext, um genau jene Hosts zu lokalisieren, von denen das höchste Risiko für ein Unternehmen ausgeht.

Angriffsstrategien

Cognito gruppiert Hosts, die Teil einer größeren Attacke sind, in zusammenhängende Angriffsszenarien. Dieses Verfahren enttarnt die zugehörigen externen Command-and-Control-Vorgänge sowie die interne Kommunikation zwischen den infizierten Hosts. So kann das System die manuelle Korrelation von erkannten Vorfällen über viele Workloads und Hosts hinweg weiter automatisieren, um Response-Maßnahmen zu beschleunigen.

Response steuern

Cognito arbeitet mit Ihren Lösungen für Endpoint-Sicherheit und Network Access Control sowie mit Ihren Firewalls zusammen, um Angriffe schnell einzugrenzen und zu bekämpfen, während sie stattfinden. Cognito bietet außerdem einen klar definierten Ausgangspunkt für die Untersuchung von Bedrohungen und erhöht so die Effizienz von SIEM-Systemen und Werkzeugen zur forensischen Analyse.

Vectra Cognito Demos

Cognito Dashboard

Dieses Video zeigt, wie sich das Cognito-Dashboard dazu einsetzen lässt, schnell die Angriffe mit dem höchsten Risiko in Ihrem Netzwerk ausfindig zu machen.

Cognito Host Detections

In diesem Video sehen Sie, wie Sie mithilfe der Benutzeroberfläche von Cognito die Hosts im Zentrum einer Attacke identifizieren und Vorfälle in beliebiger Detailtiefe unverzüglich weiter untersuchen können.

Ein Überblick über die Cognito-Benutzerschnittstelle

Dieses kurze Video vermittelt einen Eindruck von den intuitiven Funktionen zur Erkennung von Cyber-Attacken, die die Benutzerschnittstelle von Cognito zur Verfügung stellt.

Benutzerschnittstelle für Cognito-Detections

Dieses Video zeigt, wie Sie die Cognito-Benutzerschnittstelle dazu verwenden, Bedrohungen über alle Phasen einer „Kill-Chain“ hinweg schnell zu analysieren.

Benutzerschnittstelle für das Reporting

Dieses Video demonstriert, wie sich zu besonders kritischen Cybervorfällen in Ihrem Netzwerk On-Demand-Reports planen und generieren lassen.

LinkedIn Badge