Die offenen APIs von Muninn sind so konzipiert, dass sie sich nahtlos in jede Plattform integrieren lassen, die ihrerseits offene APIs anbietet. Dies erleichtert eine Vielzahl von Funktionen, wie z. B. die Isolierung von Geräten, den Import von Listen mit Kompromissindikatoren, die Bereitstellung umfassender Sicherheitswarnungen und sogar die Übertragung umfangreicher Metadaten, die durch unsere vollständige Netzwerkprotokollanalyse erzeugt werden. Unsere Integrationsmöglichkeiten erstrecken sich auf bekannte Plattformen wie Microsoft 365, Azure und AWS. Darüber hinaus kann unsere Software auf Virtualisierungsplattformen wie VMware und Hyper-V installiert werden und bietet so Vielseitigkeit und umfassende Abdeckung.
Daten von Muninn AI Detect in andere Systeme
Muninn AI Detect wurde entwickelt, um umfassende Sicherheitswarnungen oder die gesamte Menge an Metadaten, die aus der Protokollanalyse abgeleitet wurden, in ein externes System, wie z.B. eine SIEM- oder SOAR-Plattform, zu übertragen. Diese Fähigkeit wird durch die Verwendung von Standard-REST-API-Software ausgeführt. Wir können auf eine Reihe erfolgreicher Integrationen zurückblicken, darunter namhafte Systeme wie IBM Qradar und Resilient.
Daten aus anderen Systemen in Muninn AI Detect
Muninn AI Detect kann so konfiguriert werden, dass es automatisch oder manuell "Indicators of Compromise"- Listen (IoC) erhält. Diese Funktion ermöglicht es Ihnen, einzigartige Informationen oder Abonnements direkt und schnell in den Kern von Muninn AI Detect zu integrieren, wodurch sichergestellt wird, dass das Sicherheitssystem immer aktuell und voll funktionsfähig ist. Obwohl wir routinemäßig IoC-Listen in Muninn AI Detect integrieren, erkennen wir an, dass Organisationen ihre eigenen spezifischen Indikatoren haben können, die sie integrieren möchten, um ihre Sicherheitslage weiter zu verbessern.
Muninn hat eine proprietäre Methode, um ein bestimmtes Gerät in Echtzeit zu blockieren, das möglicherweise ein bösartiges Verhalten zeigt - wir nennen diese Technologie Muninn AI Prevent. Dies wird ohne die Notwendigkeit von Agenten oder Integrationen erreicht. Unser Ansatz besteht darin, einen TCP-Reset in die Netzwerkkommunikation zu injizieren, eine Technik, die wir anwenden können, da wir vollständigen Zugriff auf den gesamten Netzwerkverkehr haben. Wir haben diesen Prozess optimiert, um sicherzustellen, dass er mit außergewöhnlicher Geschwindigkeit abläuft, so dass wir einen "Drop it"-Befehl schneller erteilen können, als andere Geräte reagieren können.
Software-Integrationen
Muninn AI Prevent ist voll ausgestattet, um die offenen APIs verschiedener Software-Anwendungen wie Windows Defender ATP (AV + EDR), Carbon Black, Trend Micro Apex One und viele andere zu nutzen. Ein bedeutender Vorteil dieses Ansatzes ist unsere Fähigkeit, sich in bereits installierte Software zu integrieren, wodurch zusätzliche Einrichtungsanforderungen minimiert werden.
Integration von Netzwerkgeräten
Der Inbegriff von Integrationsmodellen ist die direkte Integration in die Netzwerkgeräte. Dies ist möglich, wenn das Netzwerk Software Defined Networks (SDN) oder gleichwertige Technologien einsetzt oder über eine offene API verfügt, die wir zur Aktivierung eines "Isolate"-Befehls nutzen können. Dieses "Rolls-Royce-Modell" von Muninn AI Prevent zeichnet sich dadurch aus, dass es sofort den gesamten Datenverkehr von und zu allen Geräten blockiert, die ein bösartiges Verhalten zeigen, unabhängig davon, ob sie Agenten installiert haben oder welche Art von Datenverkehr sie haben - einschließlich TCP und UDP und auf allen Geräten, einschließlich IoT. Dieses Modell ist umfassend in der Verfolgung einer robusten Netzwerksicherheit.
Eine wesentliche Funktion von Muninn ist die gezielte Auswahl von Modellen und Methoden, die sich durch ihre hohe Erklärbarkeit auszeichnen. Das heißt, die generierten Ergebnisse können in einer für den Menschen nachvollziehbaren Weise interpretiert werden. Anstatt Anomalien oder ungewöhnliche Muster lediglich zu kennzeichnen, versieht das System diese mit detaillierten und wertvollen Informationen.
Diese Informationen ermöglichen es Ihrem Cybersicherheitsteam, nicht nur zu erkennen, sondern auch zu verstehen, warum ein bestimmtes Ereignis oder Muster als anomal eingestuft wird. Sie erhalten somit nicht nur Warnungen vor potenziellen Risiken, sondern auch die erforderliche Tiefeneinsicht, um das Geschehen vollumfänglich zu begreifen und dadurch gezieltere Schutzmaßnahmen zu ergreifen.