Schrittweise Verbesserungen führen zum Ziel
Unter Berücksichtigung der individuellen Voraussetzungen bietet Inseya Hilfestellungen bei der Umsetzung zur gewünschten Sicherheitsmaturität. Immer unter Wahrung der zentralen Verwaltung und Steuerung stehen folgende Bausteine zur Verfügung:
AntiVirus Schutz (AV)
Die besten, auf «artificial intelligence» sowie «behavioral analytics» basierten Engines stellen einen zuverlässigen und laufend aktualisierten Schutz gegen eine Vielzahl bösartiger Aktionen und Patterns sicher. Darunter fallen Malware, Trojaner, Hacking-Tools, Ransomware, etc.
Endpoint Detection & Response (EDR)
Die Storyline™-Technologie verfolgt automatisch alle unbedenklichen ebenso wie schädlichen Beziehungen im Betriebssystem. Das ermöglicht die zeitnahe und verständliche Ursachenanalyse und die Visualisierung des vollständigen Angriffsverlaufs.
Storyline Active Response (STAR) ermöglicht benutzerdefinierte Erkennungs- und Reaktionsregeln zu erstellen, und diese in Echtzeit auf das gesamte Netzwerk anzuwenden. Damit werden Bedrohungen proaktiv erkannt und bekämpft.
«Singularity» ist das Data Lake basierte Management, um die Daten-, Zugriffs-, und Kontrollebenen der Endpoint Protection (EPP), der Endpoint Detection & Response (EDR), der IoT-Sicherheit und der Cloud Workload Protection (CWPP) nahtlos in einer zentralen Plattform zusammenzuführen.
«Ranger» kreiert Visibilität im Netzwerk durch den Einsatz von verteilten, passiven and aktiven Mapping Techniken. Damit werden Geräte, Services, unbekannte Endpunkte, IoT Devices und mobile Geräte identifiziert.
Extended Detection & Response (XDR)
Die Cloud-native Plattform erlaubt dem Security Operation Center autonomen Schutz in einer vollständigen Cyber-Sicherheitsplattform, mit derselben Codebasis und Bereitstellungsmodell, sowie IoT und Cloud Workload Protection Platform (CWPP) in eine XDR-Plattform integriert.
Die Bedrohungen werden risikobasiert aufgrund des Benutzerverhaltens sowie technischen Analyse direkt in den verfügbaren Incident & Response Prozess eingespeist. Dieser wird durch das Security Operation Center verantwortet, und kritische Alarmierungen samt Handlungsempfehlungen direkt an die zuständigen Administratoren eskaliert.