Intrusion Detection
Threat und Anomalie-Erkennnung
Unsere Lösung bietet eine Host-basierte Installation, sowie eine passive und rückwirkungsfreie Überwachung der Kommunikation in Ihren IT-Netzwerken. Die Vorteile der Lösung liegen in:
Der Erkennung von Angriffen, sowohl von innen, als auch von außen
Fehleranalysen im Netzwerk
Forensische Netzwerk-Analysen basierend auf historischen Daten
Vorzeitige Erkennung von Fehlern in Systemen, bevor ein Ausfall auftritt
Fortschrittliche Malware-Erkennung und Erkennung von Botnets
Wir ermöglichen das Erkennen von Angriffen und Anomalien, wie:
Das Hinzufügen von neuen Geräten im Netzwerk
Die Identifizierung von verdächtiger Netzwerkkommunikation
Die Erkennung von defekten Netzwerkgeräten, die die Verfügbarkeit beeinflussen können
Das Erkennen von „ungewollten Besuchern“ in Ihrem Netzwerk und Systemen
Flyer Intrusion Detection (DE)
Flyer Intrusion Detection (EN)
NIDS
NIDS
Network Intrusion Detection System (NIDS)
Die NIDS Lösung bietet ein passives und rückwirkungsfreies Überwachungssystem für die Kommunikation in Netzwerken:
- Inspizieren dedizierte NIDS-Sensoren den Netzwerkverkehr in Echtzeit
- Angriffe sowohl innen und außen erkennen
- Tiefgreifende Fehleranalysen im Netzwerk basierend auf den gesammelten Daten
- Analyse des Datenflusses
HIDS
HIDS
Host Intrusion Detection System (HIDS)
Die HIDS Lösung bietet die Möglichkeit, Ihre kritischen Systeme direkt zu überwachen, um eine tiefgreifende Analyse in Echtzeit durchzuführen:
- Anomalien in Betriebssystemen
(z.B. BotNets, Viren, Malware) - Infizierte oder fehlerhafte Applikationen
- Ressourcennutzung
(z.B. Zugriffe auf Systemdateien, Aktivierung von Diensten, Öffnen von TCP/IP Ports) - Systemaktivitäten
(z.B. unauthorisierte Anmeldung, automatische Installationen)
Forensik
Netzwerk Forensik
Ob Fehleranalyse oder der Ermittlung von unzulässigen Datenübermittlungen, unsere Lösung unterstützt unsere oder auch Ihre Analysten bei der Auswertung von Daten hinsichtlich Bedrohungen oder Nachweis von Angriffen.
Besonders hilfreich ist die Möglichkeit auf den Zugriff Ihrer historischen Daten.
Operative Risiken werden durch rechtzeitige Erkennung der IT Sicherheitslücken messbar reduziert.
Location
Analyse Geo Locations
Wissen Sie, wer sich gerade in Ihrem Netzwerk als ungebetener „Besucher“ aufhält und womöglich Ihre wertvollen Daten ausspäht?
Die e2-IDS Lösung zeigt in Echtzeit an, wer auf Daten in Ihrem Netzwerk zugreift und an wen Daten aus Ihrem Netzwerk heraus gesendet werden.
Die Analyse der Netzwerkzugriffe auf Basis von historischen Daten steht jederzeit zur Verfügung.
Funktionsweise
Funktionsweise
Um unser Ziel zu erreichen, setzen wir wahlweise auf eine von zwei führenden Softwarelösungen aus dem Bereich der Fernwartungssoftware. Beide Lösungen bieten verschiedene Lizensierungsmodelle mit verschiedenen Funktionsumfängen. Gemeinsam mit Ihnen finden wir das Modell, welches am besten zu Ihrem Unternehmen passt.
Nach einer Einrichtung auf Ihren Arbeitscomputern, welche wir persönlich direkt bei Ihnen vor Ort durchführen, haben Sie und Ihre Mitarbeiter die Möglichkeit, mithilfe einer kleinen Software, von einem Heimcomputer aus auf Ihre Arbeitscomputer zuzugreifen. Dabei wird der Bildschirminhalt vollständig über einen verschlüsselten Kanal übertragen, sodass Sie und Ihre Mitarbeiter auch aus der Ferne wie gewohnt arbeiten können. Vorraussetzungen hierfür sind lediglich eine Internetverbindung auf beiden Seiten, sowie ein Computer, Laptop oder Tablet im HomeOffice.
Da wir, die e2 Security GmbH, uns innerhalb des IT-Bereiches auf die IT-Sicherheit spezialisiert haben, legen wir selbstverständlich höchsten Wert auf die Übertragungs- und Softwaresicherheit. Aus diesem Grund setzen wir lediglich Anwendungen ein, welche schon seit Jahren einen sehr guten Ruf im Bereich der Fernwartungssoftware genießen. Durch regelmäßige Updates wird hier das Risko von Softwareschwachstellen, sogenannten Vulnerabilites, drastisch reduziert. Aber auch auf die Übertragungssicherheit wird höchster Wert gelegt. Beide von uns angebotenen Softwarelösungen setzen auf aktuelle state-of-the-art Verschlüsselung, um sicherzustellen, dass die übertragenen Daten nicht von Dritten mitgelesen werden können.
Gerne stehen wir Ihnen für weitere Fragen oder die Erstellung eines auf Ihr Unternehmen zugeschnittenen Angebotes zur Verfügung.