Skip to content Skip to navigation Skip to footer
  • Erkennung von komplexen Bedrohungen
    Die Netzwerkerkennungslösung nutzt fortschrittliche Analysen, Machine Learning, Verhaltensanalysen und Täuschungstechnologien, um ungewöhnliche und böswillige Aktivitäten im Netzwerkverkehr zu erkennen. Dies hilft dabei, Bedrohungen zu identifizieren, die herkömmliche Sicherheitslösungen wie Firewalls und Antivirus-Programme umgangen haben.
    network detection benefit advanced threat detecting
  • Transparenz im gesamten Netzwerk
    Die Lösung für die Netzwerkerkennung bietet umfassende Transparenz über den internen und externen Netzwerkverkehr, einschließlich verschlüsselter Daten. Dies hilft dabei, versteckte Bedrohungen zu identifizieren und die Security in unterschiedlichen Umgebungen aufrechtzuerhalten.
    network detection benefit visibility network
  • Optimierte Reaktion durch Integration
    Die Netzwerkerkennungslösung lässt sich in die Fortinet Security Fabric und Tools von Drittanbietern integrieren, darunter Lösungen für Security Information and Event Management (SIEM), Endpunkterkennung und -reaktion (EDR) sowie Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um die Reaktionsmaßnahmen zu optimieren.
    network detection benefit streamlined response through integration v2
network detection benefit advanced threat detecting
network detection benefit visibility network
network detection benefit streamlined response through integration v2
Anwendungsfälle

Herausforderungen bei der Erkennung von Adressnetzwerken

network detection use case agentless detection
AGENTENFREIE ERKENNUNG

Agentenlose Bedrohungserkennung für IT-/OT-/IoT-Bedrohungen

Die Deception-Technologie bietet Transparenz über potenzielle Aktivitäten in der IT/OT/IoT-Infrastruktur mit einer umfangreichen Liste von IT- und OT/IoT-Geräten und einer KI-basierten Analyse des Nord-Süd- und Ost-West-Datenverkehrs. Gleichzeitig führt NDR eine Deep-Packet-Inspektion und Verhaltensanalyse durch, um Hinweise auf Angreiferaktivitäten zu finden.

Netzwerkerkennung Anwendungsfall Angriff Täuschung
ANGREIFEN TÄUSCHUNG

Angreiferaktivitäten unterbrechen und Risiken minimieren

Die agentenlose Analyse von Netzwerk-Metadaten gewährleistet vollständige Transparenz über die gesamte Angriffsfläche hinweg, um laterale Bewegungen, Befehls- und Kontrollaktivitäten sowie Datenexfiltration zu erkennen. Bei der Bereitstellung von Ködern werden diese automatisch aktualisiert und gewartet, um echte Geräte in Ihrem Netzwerk nachzuahmen, was die Verwaltung vereinfacht.

network detection use case threat detection
REAKTION AUF BEDROHUNGEN

Schnellere Reaktionszeiten durch beschleunigte Untersuchungen

Echtzeit-KI/ML-Analysen, kollaborative Ermittlungswerkzeuge und eine 365-tägige Metadatenaufbewahrung verkürzen die Zeit, die benötigt wird, um Angreiferaktivitäten im Netzwerk zu erkennen. Dank robuster Integrationen können Security-Teams problemlos von der Bedrohungssuche zur Reaktion übergehen.

Fortinet-Lösung

Die komplette Lösung zur Erkennung des Netzwerks

Die einheitliche Netzwerkerkennungslösung von Fortinet verbessert die Bedrohungserkennung durch bessere Transparenz im gesamten Netzwerk, reduziert Fehlalarme und liefert wertvolle Kontexterkennung zu laufenden Angriffen.


 

 

 

 

Häufig gestellte Fragen zur Netzwerkerkennung

Was sind die wichtigsten Funktionen, auf die man bei einer Lösung für die Netzwerkerkennung achten sollte?

  • Transparenz: Vollständige Transparenz aller Netzwerkdatenquellen und -flüsse, einschließlich der Überwachung aller Verbindungspunkte vor Ort und in der Cloud
  • Erfahrung als Analyst: Warnmeldungen werden in einer intuitiven Benutzeroberfläche angezeigt, um die Untersuchung und Nachverfolgung aller Security-Ereignisse zu vereinfachen.
  • Überprüfung verschlüsselter Datenübertragungen: Analyse verschlüsselter Daten ohne Abhörung
  • Aufbewahrung historischer Daten: Leichte Speicherung historischer Netzwerkdaten zur späteren Überprüfung für bis zu einem Jahr, um das Security Operations Center (SOC) bei der Identifizierung der Quelle eines Cyber-Angriffs oder einer Verletzung einer Richtlinie zu unterstützen.

Wie unterscheidet sich FortiNDR von herkömmlichen Tools für Network Security wie IDS oder IPS?

IPS ist ein Network Security-Tool (das ein Gerät oder eine Software sein kann), das ein Netzwerk kontinuierlich auf böswillige Aktivitäten überwacht und Maßnahmen ergreift, um diese zu verhindern, einschließlich Meldung, Blockierung oder Unterbrechung, wenn sie auftreten. Im Gegensatz zu IPS basieren NDR-Systeme nicht auf signaturbasierter Erkennung und Intrusion Prevention. Stattdessen verwenden sie fortschrittliche Analyseprotokolle (KI- und Algorithmen des maschinellen Lernens), um die Netzwerkkommunikation in Echtzeit auf verdächtiges oder anomales Verhalten zu überprüfen und diese Aktivitäten an die Mitglieder des Security Operations Center (SOC) zu melden.

Welche Arten von Netzwerkbedrohungen kann FortiNDR erkennen, die Firewalls oder SIEMs möglicherweise übersehen?

NDR wird von Security Operations Centers verwendet, um den Netzwerkverkehr auf Spuren von Angreiferaktivitäten zu überwachen. Durch die Analyse von Metadaten des Netzwerkverkehrs kann NDR Anzeichen für fortgeschrittene Angriffstaktiken wie laterale Bewegung, Befehls- und Netzwerkfunktionen, Privilegieneskalation und Datenexfiltration erkennen.

Wie nutzt FortiNDR KI, Machine Learning oder neuronale Netze, um Anomalien im Netzwerk zu erkennen?

Die Lösungen lernen, wie normales Netzwerkverhalten in Ihrem Unternehmen aussieht, und wenden dann ML und erweiterte Analysen an, um Anzeichen für komplexe Angriffe zu erkennen. Da sich die NDR-Technologie basierend auf den Netzwerkaktivitäten Ihres Unternehmens ständig weiterentwickelt, werden Bedrohungen schneller und genauer erkannt.

Was ist der Unterschied zwischen NDR und EDR?

Network Detection and Response (NDR) überwacht kontinuierlich den Netzwerkverkehr, um Bedrohungen zu erkennen und darauf zu reagieren. Endpunkterkennung und -reaktion (EDR) hilft dabei, Angriffe auf Geräte der Benutzer wie Desktops, Laptops, Tablets und Smartphones zu erkennen und darauf zu reagieren.

Ist NDR ein Ersatz für SIEM?

Nein, NDR ist eine ergänzende Lösung zu SIEM, da SIEM sich auf die Protokollanalyse konzentriert. NDR führt jedoch eine Korrelation der erkannten Bedrohungen mit der Netzwerkaktivität durch und behebt so potenzielle Lücken in der Protokollierung. NDR liefert wichtige Netzwerkdaten, um den von SIEM identifizierten Bedrohungen einen Kontext zu geben.

Kann NDR in bestehende Security-Tools wie SIEM-, EDR- oder SOAR-Plattformen integriert werden?

Auf jeden Fall. NDR bietet umfassende Sicherheitstransparenz, indem es jedes Gerät im Netzwerk passiv überwacht, ohne die Leistung oder Verfügbarkeit zu beeinträchtigen. NDR lässt sich in EDR, SIEM und SOAR integrieren und ergänzt diese, um Unternehmen einen umfassenden Security-Ansatz zu bieten.

Welche Bereitstellungsoptionen gibt es für Fortinet NDR: lokal, in der Cloud oder hybrid?

Fortinet NDR bietet zwei flexible Bereitstellungsoptionen. Die Bereitstellung von FortiNDR On-Prem kann als Air Gap-Lösung erfolgen, bei der alle Appliances und Analysen vor Ort stattfinden. FortiNDR Cloud ist ein SaaS-basierter Service, bei dem eine Kombination aus lokalen und virtuellen Sensoren im Netzwerk bereitgestellt wird, die Daten jedoch in der Cloud analysiert werden, wo sie dann vom Kunden abgerufen werden können.

Wie verbessert NDR die Vorfallsreaktion und reduziert die Verweildauer?

NDR stellt Kontextdaten und Tools bereit, mit denen Sicherheitsteams und Sicherheitsanalysten laufende Bedrohungsuntersuchungen und proaktive Untersuchungen oder unbekannte oder unentdeckte Bedrohungen (bekannt als Bedrohungssuche) beschleunigen können. Diese Tools lassen sich auch in die bestehende Security-Infrastruktur integrieren, sodass Erkennungen über EDR-, SIEM- und SOAR-Tools hinweg korreliert werden können, um eine umfassendere Reaktion zu ermöglichen.

Kontaktieren Sie uns

Sprechen Sie mit einem Security-Experten