Fjern usikkerheden og få kontrol over dit netværk

Woden vision er en ny generation af sensorer, som bekæmper cyberangreb i computernetværk. Woden vision indbærer både fysiske og virtuelle sensorer, som dækker både små og store kontorer, datacentre og skyen. Firewalls og Anti-virus software er ikke i stand til at opfange hackernes kommunikation i dit netværk. Det er kun et spørgsmål om tid før hackerne finder vej forbi din firewall og anti-virus. Hvor der er en vej ud, kan hackerne også finde en vej ind. Derfor er netværkssensorer en nødvendighed sammen med andre sikkerhedsløsninger som: Firewall, AV, cloud security, mobile security og træning, etc. Dæk hullet i dit IT-sikkerhedssetup med MUNINN og identificer truslerne nu.

Find og identificér cyberangreb, som ikke tidligere var synlige
– nu mere effektivt end nogensinde før

MUNINN er en netværkssensor, som scanner netværkspakker i realtid og benytter unsupervised machine learning til at etablere et billede af den normale netværksaktivitet. Ud fra normalbilledet identificerer MUNINN anomalier og vurderer disse ved brug af stokastiske modeller, inden den leverer dem til MUNINN dashboardet som notifikationer.

Installeres i det lokale netværk på main switchen via enten en TAP eller SPAN/Mirror port. Modtager kopier af netværkspakker, for at monitorere både intern og ekstern trafik til og fra internettet. Installationen tager normalt under en time. MUNINN har ingen påvirkning på netværkstrafikken.
Se resultaterne øjeblikkeligt efter installation.

MUNINN fordele

  • Tilpasningsdygtig og selv-lærende. Ingen regler eller manuel konfigurering nødvendig. 
  • Automatisk opdagelse af anomalier i realtid
  • Stokastisk anomalianalyse, som estimerer sandsynligheden for ondsindethed.
  • Passiv – påvirker ikke dit netværks ydeevne. 
  • Let at installere.
  • Ingen upfront betaling – tilbydes som en service

Lære mere om MUNINN Competitive Advantages

MUNINN Dashboard

MUNINN Dashboardet giver dig mulighed for at opnå indsigt i tidligere ukendte og komplekse netværk ved at visualisere netværket og levere statistikker, rapporter og notifikationer, når der findes anomalier. Vi gør dig i stand til at få et overblik og genopnå kontrol over dit netværk.

Cloud Platform

Notifikationer og alarmer kan også blive automatisk videresendt til vores cloud platform. Du kan vælge at lade wehowsky.com’s sikkerhedsanalytikere aktivt monitorere dine notifikationer og hjælpe dig med afværge et igangværende angreb, forbygge kommende angreb og analysere inficerede systemer.

Deployment

MUNINN understøtter forskellige typer af deployments for forskellige scenarier og virksomheder.

  • On premise sensor, som kan være fysisk eller virtuel eller et mix.
  • Cloud service, herunder Amazon og Azure.
  • Multi-tenant for hosting partners, som segmenterer deres kundetrafik med VLAN id’er.
  • Skalerbart: kundeinstallationer fra en enkelt sensor til store enterprise-installationer med mange sensorer.

MUNINN Dashboard Funktioner

  • Netværksgraf som visualiserer netværk og subnets
  • Overblik af netværksaktiver. Fortegnelse over servere, klienter(desktops/laptops), andre enheder (smartphones/tablets) og deres software og styresystemer.
  • Detaljeret statistik over netværkstrafik: porte, protokoller, services.
  • Verdenskort som visualiserer trafik med enkelte lande, og lister de mest benyttede hosts og domæner.
  • Detaljerede notifikationer og alarmer.
  • Meta-data søgning og automatisk udtræk af rå netværkspakkedata.
  • Rapporter

Hvad MUNINN finder 

MUNINN finder en lang række cybertrusler, lige fra simple eller alvorlige software- eller netværkssårbarheder over unormal brugeradfærd og til særligt avancerede hackerangreb, de såkaldte “advanced persistent threats” (APT) over lange tidsperioder. Eksempler omfatter: 

  • Unormal brugeradfærd, såsom brud på datasikkerhed eller datalækage fra et netværk, fx store overførsler til en ekstern server 
  • Adgang til en databaseserver og andre services uden for normal arbejdstid 
  • Nye services der introduceres in netværket, fx en SMTP-server eller en FTP-filserver 
  • Botnets og malware 
  • Aktivitet gennem Tor og kommunikation gennem “dark nets” 
  • APT, herunder værktøjer til fjernadgang (Remote Access Toolkits) der kommunikerer med fremmede Command and Control-servere 

Trusler består ofte af, at malware eller ransomware bliver installeret på en enhed og derfra spreder sig, hvilket kan involvere bevægelse i netværket (Lateral Movement), fjernadgang (Command & Control), datatyveri mm. De følgende sektioner beskriver mere detaljeret hvordan MUNINN detekterer disse trusler. 

Fjernadgang (C2 / C&C) 

Når malware har inficeret en maskine, skal den vide hvad den skal gøre som det næste. Dette betyder, at den har en Command and Control-server, som den forbinder til for at få nye ordrer. MUNINN opfanger den slags aktivitet ved at tjekke forbindelser for kendte indikatorer på kompromittering (Indicator of Compromise) i tilgængelig trusselsinformation og ved hjælp af sin sofistikerede ”Dyadic Machine Learning” motor, der gør det muligt at afgøre, om en forbindelse er normal sammenlignet med den automatisk genererede baselining af netværket. 

Lateral movement and execution 

Når en indtrænger er kommet ind i dit netværk, vil de forsøge at få fat i noget særligt data. Dette gøres ved at angriberen bevæger sig fra maskine til maskine indtil de finder the rigtige loginoplysninger og kan få adgang til det data, de vil have fat i. Denne slags aktivitet er kendt som ”lateral movement”, og er noget MUNINN vil finde, både ved at kigge på hyppige angrebsindikatorer som filer der skrives til Administrative Shares og remote execution over WMI. Udover disse standard angrebsindikatorer bruger MUNINN også sin kunstige intelligens til at detektere disse slags angreb ved at kigge på aktivitet uden for arbejdstid eller interaktion mellem maskiner der normalt ikke kommunikerer. 

Ransomware 

MUNINN detekterer typer af ransomware, der inficerer andre enheder over det interne netværk. Ved hjælp af Machine Learning og kunstig intelligens opdager MUNINN usædvanlig aktivitet i netværket, fx hvis aktiviteten foregår mellem to maskiner som normalt ikke kommunikerer vha. de protokoller og services som ransomwaren benytter sig af. 

Exfiltration af data 

I dag har virksomheder ikke længere noget uvigtig data. Datatyveri er nu mere alvorligt og bekosteligt end nogensinde før pga. GDPR-lovgivningen. I tilfælde af, at en indtrænger har fået adgang til netværket, forsøger de at få så meget værdi ud af deres angreb som muligt. En tilgang til dette er tyveri af enhver slags data, hvilket kan være alt fra kundeinformation, HR-data og fortrolige dokumenter. Gennem AI og Machine Learning har MUNINN allerede en baseline af, hvordan hver eneste maskine på netværket normalt opfører sig, så hvis en medarbejder begynder at hente mere data end hvad der normalt er påkrævet af deres job, genererer MUNINN en notifikation om dette. 

Ondsindet insider-trussel 

Insider-truslen er en af de sværeste trusler at detektere. Ofte vil personen, der prøver at stjæle data fra firmaet, holde sig inden for sit normale arbejdsmønster det meste af tiden. Men da MUNINN konstant lærer og tilpasser sig netværket, vil den opfange disse små afvigelser fra normalen, hvad end det er en medarbejder der er aktiv uden for sine normale arbejdstimer, eller det er en systemadministrator ude af kontrol.