Die offenen APIs von Muninn sind darauf ausgerichtet, sich mühelos in jede Plattform offen für APIs zu integrieren. Dies ermöglicht eine breite Palette an Funktionen, darunter die Isolierung von Geräten, das Einlesen von Listen mit Kompromissindikatoren (IoCs), die Generierung umfassender Sicherheitswarnungen und sogar die Übermittlung detaillierter Metadaten, die durch unsere ganzheitliche Netzwerkprotokollanalyse erzeugt werden. Unsere Integrationskapazitäten reichen von etablierten Plattformen wie Microsoft 365, Azure und AWS bis hin zu virtuellen Lösungen wie VMware und Hyper-V, wodurch maximale Flexibilität und umfassende Abdeckung gewährleistet werden.
Daten von Muninn AI Detect in andere Systeme
Muninn AI Detect ist darauf ausgelegt, umfangreiche Sicherheitswarnungen oder sämtliche aus der Protokollanalyse gewonnenen Metadaten nahtlos in externe Systeme wie SIEM- oder SOAR-Plattformen zu übertragen. Diese Funktionalität wird durch den Einsatz von Standard-REST-API-Software realisiert. Wir können eine Vielzahl erfolgreicher Integrationen vorweisen, einschließlich der Zusammenarbeit mit renommierten Systemen wie IBM Qradar und Resilient.
Daten aus anderen Systemen in Muninn AI Detect
Muninn AI Detect lässt sich so einrichten, dass es "Indicators of Compromise"-Listen (IoC) entweder automatisch oder manuell bezieht. Diese Funktion erlaubt es Ihnen, spezifische Informationen oder Abonnements unmittelbar und effizient in das Herzstück von Muninn AI Detect zu integrieren, wodurch die Aktualität und Funktionsfähigkeit des Sicherheitssystems gewährleistet wird. Obwohl wir standardmäßig IoC-Listen in Muninn AI Detect einpflegen, sind wir uns der Tatsache bewusst, dass Organisationen individuelle Indikatoren besitzen, die sie einbinden möchten, um ihre Sicherheitslage weiter zu optimieren.
Muninn nutzt eine spezielle, eigens entwickelte Methode, um potenziell schädliche Geräte in Echtzeit zu blockieren, und das ganz ohne den Einsatz von Agenten oder zusätzlichen Integrationen. Unser Vorgehen basiert auf der Injektion eines TCP-Resets in die Netzwerkkommunikation, eine Strategie, die wir dank vollständigem Zugriff auf den gesamten Netzwerkverkehr anwenden können. Diesen Prozess haben wir so effizient gestaltet, dass wir einen "Drop it"-Befehl schneller ausführen können als andere Geräte darauf reagieren können.
Software-Integrationen
Muninn AI Prevent ist voll ausgestattet, um die offenen APIs verschiedener Software-Anwendungen wie Windows Defender ATP (AV+EDR), Carbon Black, Trend Micro Apex One und viele andere zu nutzen. Ein bedeutender Vorteil dieses Ansatzes ist unsere Fähigkeit, sich in bereits installierte Software zu integrieren, wodurch zusätzliche Einrichtungsanforderungen minimiert werden.
Integration von Netzwerkgeräten
Der Inbegriff von Integrationsmodellen ist die direkte Integration in die Netzwerkgeräte. Dies ist möglich, wenn das Netzwerk Software Defined Networks (SDN) oder gleichwertige Technologien einsetzt oder über eine offene API verfügt, die wir zur Aktivierung eines "Isolate"-Befehls nutzen können. Dieses "Rolls-Royce-Modell" von Muninn AI Prevent zeichnet sich dadurch aus, dass es sofort den gesamten Datenverkehr von und zu allen Geräten blockiert, die ein bösartiges Verhalten zeigen, unabhängig davon, ob sie Agenten installiert haben oder welche Art von Datenverkehr sie haben - einschließlich TCP und UDP und auf allen Geräten, einschließlich IoT. Dieses Modell ist umfassend in der Verfolgung einer robusten Netzwerksicherheit.
Eine wesentliche Funktion von Muninn ist die gezielte Auswahl von Modellen und Methoden, die sich durch ihre hohe Erklärbarkeit auszeichnen. Das heißt, die generierten Ergebnisse können in einer für den Menschen nachvollziehbaren Weise interpretiert werden. Anstatt Anomalien oder ungewöhnliche Muster lediglich zu kennzeichnen, versieht das System diese mit detaillierten und wertvollen Informationen.
Diese Informationen ermöglichen es Ihrem Cybersicherheitsteam, nicht nur zu erkennen, sondern auch zu verstehen, warum ein bestimmtes Ereignis oder Muster als anomal eingestuft wird. Sie erhalten somit nicht nur Warnungen vor potenziellen Risiken, sondern auch die erforderliche Tiefeneinsicht, um das Geschehen vollumfänglich zu begreifen und dadurch gezieltere Schutzmaßnahmen zu ergreifen.