Intrusion Detection

Threat und Anomalie-Erkennnung

Unsere Lösung bietet eine Host-basierte Installation, sowie eine passive und rückwirkungsfreie Überwachung der Kommunikation in Ihren IT-Netzwerken. Die Vorteile der Lösung liegen in: 

Der Erkennung von Angriffen, sowohl von innen, als auch von außen

Fehleranalysen im Netzwerk

Forensische Netzwerk-Analysen basierend auf historischen Daten

Vorzeitige Erkennung von Fehlern in Systemen, bevor ein Ausfall auftritt

Fortschrittliche Malware-Erkennung und Erkennung von Botnets

 

Wir ermöglichen das Erkennen von Angriffen und Anomalien, wie:

 

Das Hinzufügen von neuen Geräten im Netzwerk

Die Identifizierung von verdächtiger Netzwerkkommunikation

Die Erkennung von defekten Netzwerkgeräten, die die Verfügbarkeit beeinflussen können

Das Erkennen von „ungewollten Besuchern“ in Ihrem Netzwerk und Systemen

NIDS

NIDS

Network Intrusion Detection System (NIDS)

Die NIDS Lösung bietet ein passives und rückwirkungsfreies Überwachungssystem für die Kommunikation in Netzwerken:

  • Inspizieren dedizierte NIDS-Sensoren den Netzwerkverkehr in Echtzeit
  • Angriffe sowohl innen und außen erkennen
  • Tiefgreifende Fehleranalysen im Netzwerk basierend auf den gesammelten Daten
  • Analyse des Datenflusses

HIDS

HIDS

Host Intrusion Detection System (HIDS)

Die HIDS Lösung bietet die Möglichkeit, Ihre kritischen Systeme direkt zu überwachen, um eine tiefgreifende Analyse in Echtzeit durchzuführen:

  • Anomalien in Betriebssystemen
    (z.B. BotNets, Viren, Malware)
  • Infizierte oder fehlerhafte Applikationen
  • Ressourcennutzung
    (z.B. Zugriffe auf Systemdateien, Aktivierung von Diensten, Öffnen von TCP/IP Ports)
  • Systemaktivitäten
    (z.B. unauthorisierte Anmeldung, automatische Installationen)

Forensik

Netzwerk Forensik

Ob Fehleranalyse oder der Ermittlung von unzulässigen Datenübermittlungen, unsere Lösung unterstützt unsere oder auch Ihre Analysten bei der Auswertung von Daten hinsichtlich Bedrohungen oder Nachweis von Angriffen.

Besonders hilfreich ist die Möglichkeit auf den Zugriff Ihrer historischen Daten.

Operative Risiken werden durch rechtzeitige Erkennung der IT Sicherheitslücken messbar reduziert.

Location

Analyse Geo Locations

Wissen Sie, wer sich gerade in Ihrem Netzwerk als ungebetener „Besucher“ aufhält und womöglich Ihre wertvollen Daten ausspäht?

Die e2-IDS Lösung zeigt in Echtzeit an, wer auf Daten in Ihrem Netzwerk zugreift und an wen Daten aus Ihrem Netzwerk heraus gesendet werden.

Die Analyse der Netzwerkzugriffe auf Basis von historischen Daten steht jederzeit zur Verfügung.

Funktionsweise

Funktionsweise

Um unser Ziel zu erreichen, setzen wir wahlweise auf eine von zwei führenden Softwarelösungen aus dem Bereich der Fernwartungssoftware. Beide Lösungen bieten verschiedene Lizensierungsmodelle mit verschiedenen Funktionsumfängen. Gemeinsam mit Ihnen finden wir das Modell, welches am besten zu Ihrem Unternehmen passt.

Nach einer Einrichtung auf Ihren Arbeitscomputern, welche wir persönlich direkt bei Ihnen vor Ort durchführen, haben Sie und Ihre Mitarbeiter die Möglichkeit, mithilfe einer kleinen Software, von einem Heimcomputer aus auf Ihre Arbeitscomputer zuzugreifen. Dabei wird der Bildschirminhalt vollständig über einen verschlüsselten Kanal übertragen, sodass Sie und Ihre Mitarbeiter auch aus der Ferne wie gewohnt arbeiten können. Vorraussetzungen hierfür sind lediglich eine Internetverbindung auf beiden Seiten, sowie ein Computer, Laptop oder Tablet im HomeOffice.

Da wir, die e2 Security GmbH, uns innerhalb des IT-Bereiches auf die IT-Sicherheit spezialisiert haben, legen wir selbstverständlich höchsten Wert auf die Übertragungs- und Softwaresicherheit. Aus diesem Grund setzen wir lediglich Anwendungen ein, welche schon seit Jahren einen sehr guten Ruf im Bereich der Fernwartungssoftware genießen. Durch regelmäßige Updates wird hier das Risko von Softwareschwachstellen, sogenannten Vulnerabilites, drastisch reduziert. Aber auch auf die Übertragungssicherheit wird höchster Wert gelegt. Beide von uns angebotenen Softwarelösungen setzen auf aktuelle state-of-the-art Verschlüsselung, um sicherzustellen, dass die übertragenen Daten nicht von Dritten mitgelesen werden können.

Gerne stehen wir Ihnen für weitere Fragen oder die Erstellung eines auf Ihr Unternehmen zugeschnittenen Angebotes zur Verfügung.