Angriffserkennung wird zur Pflicht

Systeme zur Angriffserkennung (Auswahl) |
|||
Anbieter |
Produkt |
Funktionen |
Besonderheiten |
Achtwerk https://acht-werk.de |
IRMA – Industrie Risiko Management Automatisierung |
IRMA nutzt Machine Learning und erzeugt die bestätigte Baseline (Normalzustand der Produktionsanlagen). Anomalien und somit Angriffe werden laut Anbieter nach den Anforderungen der Empfehlung des BSI erkannt |
Durch die statistische Analyse der Netzwerkverkehrsdaten werden Anomalien, Störungen und andere Sicherheitsbedrohungen innerhalb geschützter Netzwerke aufdeckt |
Ausecus www.ausecus.com |
KRITIS Defender |
Angriffserkennungsservice |
Angriffserkennung für Leit- & Fernwirktechnik, Office IT und Prozesstechnik, schützenswerten Informationen bleiben laut Anbieter in der eigenen Infrastruktur |
Cybersense |
Cybersense Deception |
Nutzung von Lockmittel (vorgetäuschte Angriffsziele und Informationen), Alarm per E-Mail, SMS sowie durch Anbindung an vorhandene Systeme (Ticketsystem, SIEM, Monitoring) oder Security Fabrics verschiedener Hersteller |
Cybersense Deception basiert auf Täuschung der Angreifer und soll so Fehlalarme vermeiden |
Dhpg IT-Services www.dhpg.de |
SOCaaS/SIEMaaS |
NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs |
Intelligenz ISA (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyseverfahren unterstützt, Modul SOC-V-Scan für aktive Schwachstellensuche im Netzwerk |
EnBW |
EnBW Full Kritis Service |
EnBW Cyber Defense Center, IT- und OT-Monitoring über ein zentrales Cockpit als Managed Service |
IT- und OT-Risikoerkennungsmodule analysieren Daten und Logquellen der Infrastruktur, Events mit einem Auffälligkeitsverhalten werden in Advanced Correlation Engine zusammengefasst, bewertet und je Use Case oder Ereignis an das Risk & Security Intelligence Team zur Bearbeitung weitergeleitet |
Genua |
cognitix Threat Defender |
AI-gestützte Angriffserkennung |
Mit Artificial Intelligence und Data Analytics gruppiert der Threat Defender Netzwerkteilnehmer verhaltensabhängig, so der Anbieter. Er reagiert automatisch auf verändertes oder unerwünschtes Verhalten und kann auffälligen Netzwerkteilnehmern bei einer Anomalieerkennung den Zugang zu bestimmten Ressourcen entziehen. |
Rhebo Industrial Protector |
OT Sicherheitsmonitoring, Intrusion & Threat Detection für industrielle Prozesse |
Kombination mit Network Condition Monitoring, verdächtiges Verhalten in der OT erkennen und Störungen bei Anlagen verhindern |
|
SecXtreme |
honeyBox enterprise |
verschiedene Angriffserkennungssysteme, die auf dem Honeypots Prinzip basieren |
Honeypots binden Ressourcen des Angreifers in wichtigen Phasen der Attacke |
Telent |
Angriffserkennung |
Anomalieerkennung und Stabilitätsüberwachung |
europäische Lösungen zur Angriffserkennung, die wahlweise auch passiv, ohne auf Systeme und Prozesse Einfluss zu nehmen, arbeiten |