Vectra Cognito Stream

Netzwerk-Metadaten mit eigener Meinung

Cognito Stream von Vectra liefert skalierbare, mit Sicherheitsdaten angereicherte Metadaten aus nativem Cloud-, Hybrid-Cloud- und Unternehmens-Traffic, die erfahrene Security-Analysten und Threat Hunter für schlüssige Untersuchungen von Vorfällen nutzen können.

Mit Cognito Stream erhalten Security-Teams den umfassenden Netzwerk-Kontext, den sie für kundenspezifsche Tools sowie Feed-Modelle zur Erkennung, Untersuchung und Suche nach Bedrohungen benötigen. Da diese Sicherheitserkenntnisse im Open-Source-Format Zeek bereitgestellt werden, integrieren sie sich nahtlos in Data Lakes und SIEMs– ohne den zusätzlichen Aufwand und die Skalierungsbeschränkungen durch Zeek.

  • Innovative

    Nutzbare Netzwerkdaten im Zeek-Format

  • Innovative

    Eingebettet in datenwissenschaftlich fundierte Security Insights

  • Innovative

    Verknüpft Netzwerk-Metadaten mit eindeutigen Host-Attributen

Vorteile bei Threat Hunting und Untersuchungen von Vorfällen

Cognito Stream extrahiert hunderte Metadaten-Attribute aus der Cloud und dem Unternehmensnetzwerk und präsentiert sie im kompakten, benutzerfreundlichen Zeek-Format, das alle vorhandenen Tools nutzt. Im Gegensatz zu NetFlow liefert Stream die für Analysten nötigen Details, jedoch ohne die Komplexität der vollständigen Paketerfassung.

Durch maschinelles Lernen generierte Sicherheitserkenntnisse (z.B. Beaconing-Aktivitäten, Domain-Vorkommen) sind in die Metadaten eingebettet und können von spezialisierten Threat Huntern wie Bausteine zusammengesetzt und für schnelle Schlussfolgerungen genutzt werden.

Netzwerk-Metadaten werden in Cognito Stream automatisch mit anderen Attributen verknüpft, sodass Security-Analysten genaue Informationen zur Host-Identität erhalten und Hosts effzient untersuchen können – selbst dann, wenn sich die IP-Adresse ändert. Ausserdem wird auf diese Weise die Untersuchung von Beziehungen zwischen Host- Gruppen ermöglicht.

Cognito Stream lässt sich in weniger als 30 Minuten einrichten, erfordert keine Leistungsoptimierung oder kontinuierliche Wartung und liefert eine fünfmal höhere Leistung als Zeek mit einem Sensor. Dadurch können sich Security-Teams auf die Untersuchungen konzentrieren, ohne den Verwaltungsaufwand der Open-Source-Lösung Zeek befürchten zu müssen.

Funktionsweise von Cognito Stream

Weiterleitung angereicherter Metadaten an Data Lakes
Mit Cognito Stream erhalten Sie einen vollen Überblick über den Netzwerk-Traffic. Dazu extrahiert die Lösung Metadaten aus allen Paketen und speichert diese Daten in Ihrem Data Lake oder SIEM, damit sie dort korreliert, durchsucht und analysiert werden können. Jedes IP-fähige Gerät im Netzwerk wird identifiziert und überwacht.

Das bezieht Server, Laptops, Drucker, BYOD- und IoT-Geräte sowie Betriebssysteme und Anwendungen ein – und auch den Traffic zwischen virtuellen Workloads in Rechenzentren und in der Cloud.

Die Metadaten enthalten Daten zur Konnektivität sowie weitere Details aus Protokollen, die für Threat Hunting und die Untersuchung von Bedrohungen wichtig sind. Die erfassten Metadaten umfassen den gesamten internen Traffic, Internet-basierten Traffic sowie Traffic in der virtuellen Infrastruktur und in Cloud-Computing-Umgebungen. Cognito Stream leitet die
durchsuchbaren Metadaten an Data Lakes weiter. Dabei werden Kafka, syslog und Elastic unterstützt.

Highlights Cognito Stream

  • Innovative

    Weiterleitung an Datenspeicher Ihrer Wahl

    Leitet durchsuchbare Metadaten im Zeek-Format an den Datenspeicher Ihrer Wahl weiter, unterstützt werden Kafka syslog und Elastic

  • Innovative

    Zeek-Funktionen

    Nutzt alle vorhandenen Zeek-Funktionen

  • Innovative

    Anreicherung

    Matadaten werden mit Sicherheitserkenntnissen angereichert, um die Untersuchungen zu vereinfachen

  • Innovative

    Korrelation

    Korreliert Cloud- und Netzwerk-Metadaten mit Daten von Hosts und Geräten in Ihrem Data Lake

  • Innovative

    Werkzeuge und Modelle

    Erlaubt die Entwicklung kundenspezifischer Werkzeuge und Modelle zur Erkennung, Untersuchung und Suche

  • Innovative

    Bereitstellung

    Einfache Bereitstellung - keine Leistungsoptimierung oder kontinuierliche Wartung erforderlich

Sagen Sie Cyber-Angreifern mit Cognito den Kampf an. Kontaktieren Sie uns.

Vorname *

Nachname *

Firma *

Funktion *

E-Mail *

Telefon *

Bemerkung