amasol

Das Netzwerk ist die Wahrheit. Open NDR. Echte Beweise.

Corelight bietet branchenführende Lösungen für Network Detection and Response (NDR), die auf Open-Source-Technologien wie Zeek® und Suricata® basieren. Die Plattform wandelt Netzwerkdaten in aussagekräftige Beweise um, unterstützt KI-gestützte Erkennungen sowie von Expert*innen erstellte Workflows und ermöglicht das KI-SOC-Ökosystem.

Fortgeschrittene Bedrohungen agieren schnell. Corelight agiert schneller.

Corelight ist der Marktführer im Bereich Open Network Detection and Response (NDR). Die Lösung wurde entwickelt, um die absolute Faktenbasis für Security Operations Center (SOC) Teams zu liefern. Während herkömmliche Tools auf fragmentierten Protokollen basieren, analysiert Corelight das Netzwerk in Echtzeit und wandelt ungeordnete Datenpakete in forensische Aufzeichnungen der Netzwerkaktivität über On-Premises, Cloud sowie hybride Umgebungen hinweg um. Dies schafft eine einheitliche Datenquelle, die von Angreifer*innen nicht manipuliert werden kann. Was Corelight auszeichnet, ist die Kombination aus Open-Source-Ursprung und Enterprise-Performance. Durch einen passiven Out-of-Band-Ansatz erfasst Corelight eine Kopie Ihres Datenverkehrs, ohne jemals die Netzwerkleistung zu beeinträchtigen. Durch die Verschmelzung von signaturbasierten Intrusion Detection System (IDS) Alarmen von Suricata® mit den umfangreichen Netzwerkbeweisen von Zeek® bietet Corelight eine unübertroffene NDR-Erfahrung. Dank seines Unique ID (UID) Systems entfällt das manuelle Zusammenfügen von Protokollen. Dies reduziert das Alarmrauschen drastisch und senkt die mittlere Reaktionszeit (MTTR) auf eine Geschwindigkeit, die der Dringlichkeit der heutigen Bedrohungslage entspricht.

Ihre Vorteile

Unübertroffene Netzwerktransparenz

Überwachung des Ost-West- und Nord-Süd-Verkehrs in hybriden Umgebungen

Open-Source-Power

Aufbauend auf den bewährten Zeek- und Suricata-Frameworks für Transparenz und Erweiterbarkeit

Beschleunigte Erkennung von Bedrohungen

Schnellere Identifizierung und Reaktion auf komplexe Angriffe

Open NDR

Open NDR kombiniert dynamische Netzwerk-Erkennungen, KI, Intrusion Detection System (IDS), Network Security Monitoring (NSM), Threat Intelligence, statische Dateianalyse sowie Packet Capture (PCAP) in einem einzigen Sicherheitstool, das auf proprietären und Open-Source-Technologien wie Zeek®, Suricata® und YARA basiert. Weiterlesen

Analytics & detection

Beleuchten und unterbinden Sie Angriffe, die in Ihrem Netzwerk verborgen sind. Erhalten Sie eine unübertroffene Transparenz sowie präzise ausgearbeitete Erkennungen, um auch schwer fassbare Bedrohungen zu stoppen. Unterstützt durch KI und Workflow-Automatisierung gelangen Sie schneller vom Alarm zur Reaktion. Weiterlesen

MITRE ATT&CK®

Decken Sie über 80 Techniken auf, mit außergewöhnlicher Transparenz in Bezug auf Methoden von Angreifer*innen, die für Defense Evasion, Credential Access, Discovery sowie Command and Control genutzt werden. Weiterlesen

Corelight in seiner Kernfunktion

Beginnen Sie mit der richtigen Telemetrie

Zeek® ist der Goldstandard für das Network Monitoring, mit über 10.000 Installationen. Es sammelt nicht nur Daten, sondern analysiert das Netzwerk tiefgreifend. Dies wandelt Rohdatenpakete in kontextualisierte Protokolle um, welche die für eine moderne Verteidigung erforderlichen Netzwerkbeweise darstellen. Jedes Protokoll ist durch eine eindeutige ID (UID) verknüpft, was die miteinander verbundenen Beweise liefert, die für eine schnelle moderne Abwehr erforderlich sind.

Korrelieren Sie Alarme und Datenpakete zu Beweisen

Corelight verschmilzt signaturbasierte Intrusion Detection Service (IDS)-Alarme von Suricata mit Zeek-Netzwerkbeweisen. Dieses korrelierte Paket wird anschließend an Ihr Security Information and Event Management (SIEM), Extended Detection and Response (XDR) zur Fehlerbehebung übergeben.

Wenden Sie pro Bedrohung den passenden Erkennungsansatz an

Nutzen Sie künstliche Intelligenz, Machine Learning, Verhaltensanalysen sowie weitere Signaturen, um Fehlalarme zu reduzieren und die Reaktionszeit im Detection Engineering zu beschleunigen.

Automatisieren Sie grundlegende SOC-Funktionen

Der "Open Core"-Ansatz von Corelight und die breit gefächerte Integrationsstrategie ermöglichen es Ihnen, Corelight-Daten problemlos in bestehende SIEM-, XDR- sowie Security Orchestration, Automation, and Response (SOAR)-Lösungen zu integrieren.

Vorteile von Open NDR

Network visibility

Verstärken Sie EDR mit NDR, um eine 100-prozentige Netzwerksichtbarkeit zu erreichen, indem Sie Blind Spots im Domain Name System (DNS), in der Operational Technology (OT) und im verschlüsselten Datenverkehr effektiv eliminieren. Diese umfassende Abdeckung bietet eine frühzeitige Sichtbarkeit von Aktivitäten von Angreifer*innen, dies ermöglicht es Ihnen, Angriffe mit tiefen Einblicken in das Netzwerk zu unterbrechen.

Detections

Verbessern Sie sofort Ihre Netzabdeckung mit den über 70.000 sofort einsatzbereiten Signaturen, Verhaltensanalysen, KI-gestützten sowie weiteren Erkennungen von Open NDR, die über 80 ATT&CK TTPs identifizieren. Fügen Sie anschließend Ihre eigenen benutzerdefinierten Erkennungen oder neuartige Innovationen von Open-Source-Mitwirkenden hinzu.

Incident response

Open NDR liefert essenziellen Kontext mittels KI und verknüpft Alarme mit Netzwerkdaten, zusammen mit Automatisierungstools, welche reale Probleme hervorheben und das Rauschen reduzieren.

Toolset consolidation

Erzielen Sie eine 4:1-Tool-Konsolidierung durch die Zusammenführung von Metadaten, Dateien, IDS sowie PCAP, um eine umfassende Abdeckung der Bedrohungserkennung in einer einzigen Plattform zu gewährleisten.

Das Versprechen von Open NDR

Was ist Open NDR?

Netzwerkerkennung und -reaktion (NDR) ist eine Cybersicherheitstechnologie, die kontinuierlich den Netzwerkverkehr aus physischen und cloudbasierten Umgebungen überwacht. NDR-Lösungen umfassen erweiterte Sichtbarkeit, angereicherte Netzwerkdaten, Erkennung, Bedrohungssuche, Forensik sowie Reaktionsfunktionen. Diese Lösungen werden häufig als eine Kombination aus physischen, virtuellen, Software- und Cloud-Appliances bereitgestellt. Sie ermöglichen es Security-Teams, Aktivitäten von Angreifer*innen schneller zu erkennen und auf Sicherheitsvorfälle zu reagieren.

Der „Open“-Ansatz für NDR baut auf diesem Fundament auf und nutzt transparente, von der Community getragene Technologien wie Zeek, Suricata und Sigma, diese werden durch künstliche Intelligenz ergänzt. Im Gegensatz zu proprietären NDR-Plattformen gibt Open NDR Teams die vollständige Kontrolle über ihre Daten und Erkennungen, dies ermöglicht es ihnen, die Bedrohungserkennung für ihre einzigartige Umgebung anzupassen, Alarme ohne Herstellereinschränkungen zu filtern und sich nahtlos in bestehende Tools wie CrowdStrike Falcon oder Splunk zu integrieren. Da die Daten vollständig portabel und standardbasiert bleiben, vermeiden Unternehmen eine Herstellerabhängigkeit, während sie gleichzeitig eine schnellere Bedrohungssuche und Forensik ermöglichen.

Wie Open NDR funktioniert

Steuerung

Ohne eine Anbieterabhängigkeit von proprietären Toolsets besitzen Sie Ihre Daten selbst, was sicherstellt, dass Lösungen genau nach Ihren Spezifikationen modifiziert werden können. Diese Unabhängigkeit ermöglicht es Ihnen, Anpassungen sowie die Vertraulichkeit Ihrer Erkennungslogik gegenüber Anbieter*innen zu bewahren, was ein Fundament für die volle Kontrolle über Ihre Sicherheitsarchitektur bildet.

Kompatibilität

Open NDR ist mit führenden SIEMs, XDR-Systemen, Data Lakes sowie weiteren Plattformen kompatibel. Diese Flexibilität wird zusätzlich durch ein Ökosystem aus ergänzenden Drittanbietern sowie kostenlosen Open-Source-Diensten und Lösungen unterstützt. Gewährleisten Sie eine nahtlose Integration über Ihren gesamten Stack hinweg.

Gemeinschaft

Die gemeinschaftsbasierte Entwicklung neuer Forschungsergebnisse, Erkennungen und Innovationen ermöglicht eine schnelle Reaktion auf neue Bedrohungen durch einen breiteren Wissensaustausch. Dies wird durch ein umfassendes Support-Netzwerk aus Open-Source-Communitys gestärkt, ganz zu schweigen von der enormen Menge an Bildungsinhalten und Schulungen.

Vertrauen

Software, die einer intensiven Peer-Review unterzogen wurde, kann die Sicherheit verbessern und das Risiko von Schwachstellen reduzieren. KI-gestütztes Threat Hunting unterstützt Ihr Team gegen komplexe Angreiferinnen. Diese Funktionen sind in echten Kundinnenumgebungen getestet und basieren auf den Design-Mustern der weltweit führenden Verteidiger*innen.

MITRE ATT&CK®

MITRE ATT&CK® ist eine weltweit zugängliche Wissensdatenbank für Taktiken und Techniken von Angreifer*innen, die auf Beobachtungen aus der realen Welt basiert. Die Wissensdatenbank ATT&CK dient als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle sowie Methoden im Privatsektor, in Regierungen und in der Gemeinschaft der Cybersicherheitsprodukte und -dienstleistungen.

Während das MITRE-Framework das „Was“ und das „Warum“ von Cyberangriffen liefert, liefert Corelight das „Wie“. Nachdem Corelight Ihrem SOC-Team durch Zeek®-Protokolle einen evidenzbasierten Kontext bereitgestellt hat, beleuchtet es blinde Flecken im Netzwerk, indem es kritische Bewegungen wie C2-Kommunikation sowie Datenabfluss erfasst, die ausschließlich im Netzwerk stattfinden. 

Entdecken Sie die Übersicht der Abdeckung von Corelight’s MITRE ATT&CK®.

Schneller arbeiten

Mit nativer Integration in das Informationsmodell sowie in das Datenmodell für Splunk Enterprise Security und Splunk SOAR.

Vollständige Abdeckung

Erlangen Sie echte XDR-Fähigkeit mit CrowdStrike + Corelight für die beste Tiefe und Breite.

Bedrohungssuche

Von der Geräteerkennung bis zur Bedrohungssuche, versorgen Sie Microsoft Defender for IoT und Sentinel mit Corelight.

Cloud-Abdeckung

Verbessern Sie die Sichtbarkeit, ermöglichen Sie die Bedrohungssuche und unterbrechen Sie Angriffe in der Cloud mit dem Cloud Sensor für AWS von Corelight.

Open NDR lässt sich nahtlos in die Tools integrieren, die Sie bereits nutzen

Open NDR capabilities

KI-gestütztes SOC

KI ist nur so intelligent wie die Daten, mit denen man sie füttert. Corelight-Daten sind offen, transparent und nachvollziehbar. Dies treibt Erkennungen voran, die ausweichende Bedrohungen stoppen, die Triage-Zeit verkürzen und agentenbasierte KI im gesamten SOC ermöglichen. Corelight nutzt vielfältige ML-Techniken für seine mehrschichtige Bedrohungserkennung, wobei sowohl traditionelle Modelle als auch fortschrittliche Deep-Learning-Modelle wie CNNs, RNNs und Empfehlungssysteme wie NCF zum Einsatz kommen.

Netzwerk-Monitoring mit Zeek®

Zeek® wandelt Netzwerkverkehr in kompakte, hochpräzise Transaktionsprotokolle um. Dies ermöglicht es Verteidiger*innen, Aktivitäten zu verstehen, Angriffe zu erkennen und rechtzeitig auf diese zu reagieren. Zeek® erfasst Metadaten sowie extrahierte Dateien und formatiert alles für die Eingabe in jedes beliebige SIEM oder XDR.

Intrusion-Detection mit Suricata

Corelight integriert leistungsstarke, signaturbasierte Alarme mit umfassendem Netzwerkkontext, um Reaktionszeiten zu verkürzen und die Auswirkungen von Angriffen zu klären. Durch die tiefe Integration können Sie die Identifizierung, Risikobewertung, Eindämmung sowie den Abschluss von Vorfällen beschleunigen.

Statische Dateianalyse mit YARA

Corelight Open NDR integriert eine durch YARA unterstützte Dateianalyse, um musterbasierte Erkennungen bereitzustellen und große Dateimengen schnell zu analysieren, was die Identifizierung von Schadsoftware erleichtert.

Bedrohungsinformationen

Ein ständiger Strom qualitativ minderwertiger Alarme führt zu einer erheblichen Alarmmüdigkeit. Corelight hebt Ihren Workflow zur Bedrohungserkennung auf ein neues Niveau, indem es die erstklassigen Bedrohungsinformationen von CrowdStrike mit den hochpräzisen Netzwerkbeweisen von Corelight kombiniert. Dies verbessert die Identifizierung bekannter sowie unbekannter Bedrohungen erheblich, während gleichzeitig der manuelle Aufwand reduziert und die Betriebsabläufe gestrafft werden.

Forensik mit Smart PCAP

Corelight verknüpft Zeek®-Protokolle, Erkennungen sowie extrahierte Dateien mit genau den Paketen, die Sie für Untersuchungen benötigen. Security-Teams können mit nur einem Klick über das SIEM oder die Analyse-Konsole von Alarmen zu PCAP-Dateien wechseln.

Jetzt mehr Informationen erhalten

Sie können uns Ihre Daten hinterlassen und wir werden uns bei Ihnen melden, um einen ersten unverbindlichen Kontakt herzustellen.

[contact-form-7 id="e19fffc" title="Kontakt-Formular"]
amasol Miniaturwelt mit 2 Würfeln auf 4, die die 4 Fähigkeiten von Operational Excellence darstellen, zwei Kühen und Miniaturmenschen

Unsere Kompetenz

Profitieren Sie von über 25 Jahren fundierter Fachkompetenz und hochwertigen Dienstleistungen in unseren Kernbereichen.

amasol Miniaturwelt mit einer Diskette und Miniaturmenschen. Einschließlich eines Banners mit dem amasol-Logo und eines Banners mit dem Wort blog

Ressourcen-Center

Durchsuchen Sie unsere Ressourcenbibliothek nach Inspiration, wie amasol anderen Kunden dabei geholfen hat, ihr Experience Business voranzutreiben.

amasol Miniaturwelt

Warum amasol

Wir wollen die Flexibilität steigern, den Mehrwert erhöhen, die Effizienz der IT verbessern und so den Geschäftserfolg steigern.

amasol Miniaturwelt mit multifunktionalem Werkzeug und schwarzer Tafel für Veranstaltungen

Unsere Veranstaltungen

Von Expertengesprächen bis hin zu praktischen Workshops verbinden wir Strategie und Technologie.

Mehr entdecken

Banner for Customer Success Stories, with a container ship and DB Schenkers Logo on top

Schenker setzt bei User Experience Monitoring und Application Performance Management im Bereich Luft- und Seefracht auf Dynatrace und amasol

Die umfassende Unterstützung von Dynatrace für moderne Cloud-, On-Premise- und Hybrid-Umgebungen stellt zudem Skalierbarkeit und langfristige Anpassungsfähigkeit sicher. Das Ergebnis ist eine zuverlässigere, kosteneffizientere und einfacher zu verwaltende Observability-Lösung im Vergleich zu fragmentierten Systemen oder weniger integrierten Ansätzen.

Mit Observability zu Nachhaltigkeit und Green IT

Dynatrace & amasol: Stronger together

85 % der Technologieführer beobachten: die zahlreichen Tools, Plattformen, Dashboards und Applikationen machen Ihr Multicloud-Environment immer komplexer.
amasol vereinfacht den Betrieb von Multicloud-Environments, verbessert die Leistung und schafft - dank unserer ganzheitlichen Lösung - einen nahtlosen Geschäftsbetrieb.

Dynatrace & amasol: Stronger together

Dynatrace bietet wertvolle Einblicke in Ihre IT-Prozesse. amasol nutzt diese Informationen und verbindet sie mit Ihren Geschäftsprozessen.

Sie haben sich erfolgreich für unsere Exeon Workbench registriert.

Guten Tag,

vielen Dank für Ihre Anmeldung zur Workbench | Bedrohungserkennung mit KI-basierter Verhaltensanalyse.

Hier sind die wichtigsten Informationen:

Wann: Dienstag, 30. September 2025 | 10:00 - 11:00 Uhr
Wo: Online via Zoom

Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Detectability.

Mit freundlichen Grüßen
Laura Ilgner

Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.

Erfolgreiche Anmeldung bei der DX NetOps Usergroup in Wien

Guten Tag,

vielen Dank für Ihre Anmeldung zu der DX NetOps Usergroup von amasol.

Hier sind die wichtigsten Informationen:

Wann: Donnerstag, 09. Oktober 2025 | 9:45 - 17:00 Uhr
Wo: im MEZZANIN Meetings & Events by Zeitgeist Vienna nahe Wiener Hauptbahnhof
Hier finden Sie Informationen zur Lage und Anfahrt.

Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Broadcom.

Mit freundlichen Grüßen
Laura Ilgner

Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.