Corelight bietet branchenführende Lösungen für Network Detection and Response (NDR), die auf Open-Source-Technologien wie Zeek® und Suricata® basieren. Die Plattform wandelt Netzwerkdaten in aussagekräftige Beweise um, unterstützt KI-gestützte Erkennungen sowie von Expert*innen erstellte Workflows und ermöglicht das KI-SOC-Ökosystem.
Corelight ist der Marktführer im Bereich Open Network Detection and Response (NDR). Die Lösung wurde entwickelt, um die absolute Faktenbasis für Security Operations Center (SOC) Teams zu liefern. Während herkömmliche Tools auf fragmentierten Protokollen basieren, analysiert Corelight das Netzwerk in Echtzeit und wandelt ungeordnete Datenpakete in forensische Aufzeichnungen der Netzwerkaktivität über On-Premises, Cloud sowie hybride Umgebungen hinweg um. Dies schafft eine einheitliche Datenquelle, die von Angreifer*innen nicht manipuliert werden kann. Was Corelight auszeichnet, ist die Kombination aus Open-Source-Ursprung und Enterprise-Performance. Durch einen passiven Out-of-Band-Ansatz erfasst Corelight eine Kopie Ihres Datenverkehrs, ohne jemals die Netzwerkleistung zu beeinträchtigen. Durch die Verschmelzung von signaturbasierten Intrusion Detection System (IDS) Alarmen von Suricata® mit den umfangreichen Netzwerkbeweisen von Zeek® bietet Corelight eine unübertroffene NDR-Erfahrung. Dank seines Unique ID (UID) Systems entfällt das manuelle Zusammenfügen von Protokollen. Dies reduziert das Alarmrauschen drastisch und senkt die mittlere Reaktionszeit (MTTR) auf eine Geschwindigkeit, die der Dringlichkeit der heutigen Bedrohungslage entspricht.
Überwachung des Ost-West- und Nord-Süd-Verkehrs in hybriden Umgebungen
Aufbauend auf den bewährten Zeek- und Suricata-Frameworks für Transparenz und Erweiterbarkeit
Schnellere Identifizierung und Reaktion auf komplexe Angriffe
Open NDR kombiniert dynamische Netzwerk-Erkennungen, KI, Intrusion Detection System (IDS), Network Security Monitoring (NSM), Threat Intelligence, statische Dateianalyse sowie Packet Capture (PCAP) in einem einzigen Sicherheitstool, das auf proprietären und Open-Source-Technologien wie Zeek®, Suricata® und YARA basiert. Weiterlesen
Beleuchten und unterbinden Sie Angriffe, die in Ihrem Netzwerk verborgen sind. Erhalten Sie eine unübertroffene Transparenz sowie präzise ausgearbeitete Erkennungen, um auch schwer fassbare Bedrohungen zu stoppen. Unterstützt durch KI und Workflow-Automatisierung gelangen Sie schneller vom Alarm zur Reaktion. Weiterlesen
Decken Sie über 80 Techniken auf, mit außergewöhnlicher Transparenz in Bezug auf Methoden von Angreifer*innen, die für Defense Evasion, Credential Access, Discovery sowie Command and Control genutzt werden. Weiterlesen
Zeek® ist der Goldstandard für das Network Monitoring, mit über 10.000 Installationen. Es sammelt nicht nur Daten, sondern analysiert das Netzwerk tiefgreifend. Dies wandelt Rohdatenpakete in kontextualisierte Protokolle um, welche die für eine moderne Verteidigung erforderlichen Netzwerkbeweise darstellen. Jedes Protokoll ist durch eine eindeutige ID (UID) verknüpft, was die miteinander verbundenen Beweise liefert, die für eine schnelle moderne Abwehr erforderlich sind.
Corelight verschmilzt signaturbasierte Intrusion Detection Service (IDS)-Alarme von Suricata mit Zeek-Netzwerkbeweisen. Dieses korrelierte Paket wird anschließend an Ihr Security Information and Event Management (SIEM), Extended Detection and Response (XDR) zur Fehlerbehebung übergeben.
Nutzen Sie künstliche Intelligenz, Machine Learning, Verhaltensanalysen sowie weitere Signaturen, um Fehlalarme zu reduzieren und die Reaktionszeit im Detection Engineering zu beschleunigen.
Der "Open Core"-Ansatz von Corelight und die breit gefächerte Integrationsstrategie ermöglichen es Ihnen, Corelight-Daten problemlos in bestehende SIEM-, XDR- sowie Security Orchestration, Automation, and Response (SOAR)-Lösungen zu integrieren.
Verstärken Sie EDR mit NDR, um eine 100-prozentige Netzwerksichtbarkeit zu erreichen, indem Sie Blind Spots im Domain Name System (DNS), in der Operational Technology (OT) und im verschlüsselten Datenverkehr effektiv eliminieren. Diese umfassende Abdeckung bietet eine frühzeitige Sichtbarkeit von Aktivitäten von Angreifer*innen, dies ermöglicht es Ihnen, Angriffe mit tiefen Einblicken in das Netzwerk zu unterbrechen.
Verbessern Sie sofort Ihre Netzabdeckung mit den über 70.000 sofort einsatzbereiten Signaturen, Verhaltensanalysen, KI-gestützten sowie weiteren Erkennungen von Open NDR, die über 80 ATT&CK TTPs identifizieren. Fügen Sie anschließend Ihre eigenen benutzerdefinierten Erkennungen oder neuartige Innovationen von Open-Source-Mitwirkenden hinzu.
Open NDR liefert essenziellen Kontext mittels KI und verknüpft Alarme mit Netzwerkdaten, zusammen mit Automatisierungstools, welche reale Probleme hervorheben und das Rauschen reduzieren.
Erzielen Sie eine 4:1-Tool-Konsolidierung durch die Zusammenführung von Metadaten, Dateien, IDS sowie PCAP, um eine umfassende Abdeckung der Bedrohungserkennung in einer einzigen Plattform zu gewährleisten.
Netzwerkerkennung und -reaktion (NDR) ist eine Cybersicherheitstechnologie, die kontinuierlich den Netzwerkverkehr aus physischen und cloudbasierten Umgebungen überwacht. NDR-Lösungen umfassen erweiterte Sichtbarkeit, angereicherte Netzwerkdaten, Erkennung, Bedrohungssuche, Forensik sowie Reaktionsfunktionen. Diese Lösungen werden häufig als eine Kombination aus physischen, virtuellen, Software- und Cloud-Appliances bereitgestellt. Sie ermöglichen es Security-Teams, Aktivitäten von Angreifer*innen schneller zu erkennen und auf Sicherheitsvorfälle zu reagieren.
Der „Open“-Ansatz für NDR baut auf diesem Fundament auf und nutzt transparente, von der Community getragene Technologien wie Zeek, Suricata und Sigma, diese werden durch künstliche Intelligenz ergänzt. Im Gegensatz zu proprietären NDR-Plattformen gibt Open NDR Teams die vollständige Kontrolle über ihre Daten und Erkennungen, dies ermöglicht es ihnen, die Bedrohungserkennung für ihre einzigartige Umgebung anzupassen, Alarme ohne Herstellereinschränkungen zu filtern und sich nahtlos in bestehende Tools wie CrowdStrike Falcon oder Splunk zu integrieren. Da die Daten vollständig portabel und standardbasiert bleiben, vermeiden Unternehmen eine Herstellerabhängigkeit, während sie gleichzeitig eine schnellere Bedrohungssuche und Forensik ermöglichen.
Ohne eine Anbieterabhängigkeit von proprietären Toolsets besitzen Sie Ihre Daten selbst, was sicherstellt, dass Lösungen genau nach Ihren Spezifikationen modifiziert werden können. Diese Unabhängigkeit ermöglicht es Ihnen, Anpassungen sowie die Vertraulichkeit Ihrer Erkennungslogik gegenüber Anbieter*innen zu bewahren, was ein Fundament für die volle Kontrolle über Ihre Sicherheitsarchitektur bildet.
Open NDR ist mit führenden SIEMs, XDR-Systemen, Data Lakes sowie weiteren Plattformen kompatibel. Diese Flexibilität wird zusätzlich durch ein Ökosystem aus ergänzenden Drittanbietern sowie kostenlosen Open-Source-Diensten und Lösungen unterstützt. Gewährleisten Sie eine nahtlose Integration über Ihren gesamten Stack hinweg.
Die gemeinschaftsbasierte Entwicklung neuer Forschungsergebnisse, Erkennungen und Innovationen ermöglicht eine schnelle Reaktion auf neue Bedrohungen durch einen breiteren Wissensaustausch. Dies wird durch ein umfassendes Support-Netzwerk aus Open-Source-Communitys gestärkt, ganz zu schweigen von der enormen Menge an Bildungsinhalten und Schulungen.
Software, die einer intensiven Peer-Review unterzogen wurde, kann die Sicherheit verbessern und das Risiko von Schwachstellen reduzieren. KI-gestütztes Threat Hunting unterstützt Ihr Team gegen komplexe Angreiferinnen. Diese Funktionen sind in echten Kundinnenumgebungen getestet und basieren auf den Design-Mustern der weltweit führenden Verteidiger*innen.
Erkennen Sie Post-Exploitation-Verhalten sowie Bedrohungen, die Endpunktkontrollen umgehen, wie beispielsweise den Zugriff auf Anmeldedaten, DNS-Tunneling oder anomale SMB-Nutzung. Erhalten Sie Sichtbarkeit und Erkennungsfunktionen über den gesamten Ost-West-Verkehr, nicht verwaltete Geräte sowie verschlüsselte Sitzungen hinweg, wo EDR oft blinde Flecken aufweist.
Gezielte Erkennungen für hochrelevante Bedrohungsmuster wie Lateral Movement, C2-Kommunikation, Missbrauch von verschlüsseltem Datenverkehr sowie Datenabfluss, die präzise und kontextbezogen arbeiten und Fehlalarme drastisch reduzieren.
Corelight reichert Erkennungen mit KI-gestützten Automatisierungen an und bietet evidenzbasierte Zusammenfassungen, eine geführte Triage sowie analysefertige Arbeitsabläufe, um Untersuchungen zu beschleunigen. Erkennen Sie das „Warum“ hinter jeder Bedrohung, damit Sie Validierungen sowie Untersuchungen schneller durchführen können.
Sobald die Open NDR-Plattform eine Anomalie erkennt, beginnt die Analytics & Detections-Engine sofort mit der Analyse der Rohdaten durch eine vielschichtige Linse aus KI und Verhaltensmathematik, um echte Bedrohungen von Hintergrundrauschen zu trennen. Um diese Ergebnisse handlungsrelevant zu machen, ordnet Corelight jede Erkennung automatisch dem MITRE ATT&CK-Framework zu. Ihr Team kann mit chirurgischer Präzision reagieren, da Corelight Ihnen kontextualisierte Einblicke darüber geliefert hat, was die Angreifer*innen versuchen zu tun und wie sie zu stoppen sind.
MITRE ATT&CK® ist eine weltweit zugängliche Wissensdatenbank für Taktiken und Techniken von Angreifer*innen, die auf Beobachtungen aus der realen Welt basiert. Die Wissensdatenbank ATT&CK dient als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle sowie Methoden im Privatsektor, in Regierungen und in der Gemeinschaft der Cybersicherheitsprodukte und -dienstleistungen.
Während das MITRE-Framework das „Was“ und das „Warum“ von Cyberangriffen liefert, liefert Corelight das „Wie“. Nachdem Corelight Ihrem SOC-Team durch Zeek®-Protokolle einen evidenzbasierten Kontext bereitgestellt hat, beleuchtet es blinde Flecken im Netzwerk, indem es kritische Bewegungen wie C2-Kommunikation sowie Datenabfluss erfasst, die ausschließlich im Netzwerk stattfinden.
Entdecken Sie die Übersicht der Abdeckung von Corelight’s MITRE ATT&CK®.
Mit nativer Integration in das Informationsmodell sowie in das Datenmodell für Splunk Enterprise Security und Splunk SOAR.
Erlangen Sie echte XDR-Fähigkeit mit CrowdStrike + Corelight für die beste Tiefe und Breite.
Von der Geräteerkennung bis zur Bedrohungssuche, versorgen Sie Microsoft Defender for IoT und Sentinel mit Corelight.
Verbessern Sie die Sichtbarkeit, ermöglichen Sie die Bedrohungssuche und unterbrechen Sie Angriffe in der Cloud mit dem Cloud Sensor für AWS von Corelight.
KI ist nur so intelligent wie die Daten, mit denen man sie füttert. Corelight-Daten sind offen, transparent und nachvollziehbar. Dies treibt Erkennungen voran, die ausweichende Bedrohungen stoppen, die Triage-Zeit verkürzen und agentenbasierte KI im gesamten SOC ermöglichen. Corelight nutzt vielfältige ML-Techniken für seine mehrschichtige Bedrohungserkennung, wobei sowohl traditionelle Modelle als auch fortschrittliche Deep-Learning-Modelle wie CNNs, RNNs und Empfehlungssysteme wie NCF zum Einsatz kommen.
Zeek® wandelt Netzwerkverkehr in kompakte, hochpräzise Transaktionsprotokolle um. Dies ermöglicht es Verteidiger*innen, Aktivitäten zu verstehen, Angriffe zu erkennen und rechtzeitig auf diese zu reagieren. Zeek® erfasst Metadaten sowie extrahierte Dateien und formatiert alles für die Eingabe in jedes beliebige SIEM oder XDR.
Corelight integriert leistungsstarke, signaturbasierte Alarme mit umfassendem Netzwerkkontext, um Reaktionszeiten zu verkürzen und die Auswirkungen von Angriffen zu klären. Durch die tiefe Integration können Sie die Identifizierung, Risikobewertung, Eindämmung sowie den Abschluss von Vorfällen beschleunigen.
Corelight Open NDR integriert eine durch YARA unterstützte Dateianalyse, um musterbasierte Erkennungen bereitzustellen und große Dateimengen schnell zu analysieren, was die Identifizierung von Schadsoftware erleichtert.
Ein ständiger Strom qualitativ minderwertiger Alarme führt zu einer erheblichen Alarmmüdigkeit. Corelight hebt Ihren Workflow zur Bedrohungserkennung auf ein neues Niveau, indem es die erstklassigen Bedrohungsinformationen von CrowdStrike mit den hochpräzisen Netzwerkbeweisen von Corelight kombiniert. Dies verbessert die Identifizierung bekannter sowie unbekannter Bedrohungen erheblich, während gleichzeitig der manuelle Aufwand reduziert und die Betriebsabläufe gestrafft werden.
Corelight verknüpft Zeek®-Protokolle, Erkennungen sowie extrahierte Dateien mit genau den Paketen, die Sie für Untersuchungen benötigen. Security-Teams können mit nur einem Klick über das SIEM oder die Analyse-Konsole von Alarmen zu PCAP-Dateien wechseln.
Sie können uns Ihre Daten hinterlassen und wir werden uns bei Ihnen melden, um einen ersten unverbindlichen Kontakt herzustellen.
Die umfassende Unterstützung von Dynatrace für moderne Cloud-, On-Premise- und Hybrid-Umgebungen stellt zudem Skalierbarkeit und langfristige Anpassungsfähigkeit sicher. Das Ergebnis ist eine zuverlässigere, kosteneffizientere und einfacher zu verwaltende Observability-Lösung im Vergleich zu fragmentierten Systemen oder weniger integrierten Ansätzen.
85 % der Technologieführer beobachten: die zahlreichen Tools, Plattformen, Dashboards und Applikationen machen Ihr Multicloud-Environment immer komplexer.
amasol vereinfacht den Betrieb von Multicloud-Environments, verbessert die Leistung und schafft - dank unserer ganzheitlichen Lösung - einen nahtlosen Geschäftsbetrieb.
Dynatrace bietet wertvolle Einblicke in Ihre IT-Prozesse. amasol nutzt diese Informationen und verbindet sie mit Ihren Geschäftsprozessen.
Guten Tag,
vielen Dank für Ihre Anmeldung zur Workbench | Bedrohungserkennung mit KI-basierter Verhaltensanalyse.
Hier sind die wichtigsten Informationen:
Wann: Dienstag, 30. September 2025 | 10:00 - 11:00 Uhr
Wo: Online via Zoom
Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Detectability.
Mit freundlichen Grüßen
Laura Ilgner
Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.
Guten Tag,
vielen Dank für Ihre Anmeldung zu der DX NetOps Usergroup von amasol.
Hier sind die wichtigsten Informationen:
Wann: Donnerstag, 09. Oktober 2025 | 9:45 - 17:00 Uhr
Wo: im MEZZANIN Meetings & Events by Zeitgeist Vienna nahe Wiener Hauptbahnhof
Hier finden Sie Informationen zur Lage und Anfahrt.
Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Broadcom.
Mit freundlichen Grüßen
Laura Ilgner
Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.