Das EDR für Cyber-Experten der nächsten Generation ist da!

Leistung ist immer die Voraussetzung, Transparenz wird zur Pflicht

#01

Wir ersetzen keine Analysten, wir verbessern ihre Fähigkeiten

Wir verkaufen keine Träume, wir verkaufen keine Revolution.

Als jemand, der am Aufstieg von Cyber in Frankreich beteiligt war, weiß man nur zu gut: Technologie ist wichtig, aber Menschen werden immer gebraucht. Daher konzentrieren wir uns darauf, die Arbeit von Analysten zu fördern.

Unser Ziel

Ermöglichen Sie die Anwendung ihres Wissens
und ihr Fachwissen zum Nutzen Ihrer Organisation einsetzen

  • bei der Einführung des EDR
  • bei seiner Supervision
  • bei einer Remediation
#02

Wir verhindern keine Sicherheitsereignisse, wir verbessern Ihre Widerstandsfähigkeit

Die Bereitstellung von Mitteln zur Blockierung von Angriffen ist ein Muss, aber es ist nur das absolute Minimum.

Ein EDR sollte Ihnen alle Kontextelemente im Zusammenhang mit Sicherheitsereignissen liefern. Jede Organisation muss verstehen, was passiert ist, wie es passiert ist und was unternommen wurde, um die Bedrohung zu stoppen.

Nur dann kann die Widerstandsfähigkeit Ihres Unternehmens verbessert werden.

Unser Unterscheidungsmerkmal:

Wir haben uns dafür entschieden, unsere Lösung auf offenen und weithin anerkannten Formaten aufzubauen. Das Gute daran ist, dass Sie diese Regeln kategorisiert in der MITRE ATT&CK-Matrix wiederfinden. Das hat für Sie zwei Vorteile :

  • Die Beseitigung von Zweifeln zu einem Kinderspiel machen und die Ermüdung Ihrer Analysten verringern.
  • Die von Angreifern am häufigsten verwendeten Techniken zu verstehen und die Priorisierungsbemühungen Ihres Teams zu lenken.
Warum HarfangLab
#03

Wir bieten nicht DIE Lösung, sondern ermöglichen es Ihnen, die für Sie passende Lösung zusammenzustellen

Wir sind nicht die besten Ansprechpartner, um Ihre Cyber-Roadmap zu identifizieren. Sie sind es!

Wer außer Ihnen hat Einblick in den Kontext Ihrer Organisation, ihre Reife und die Mittel, die Ihnen zur Bekämpfung von Cyberrisiken zur Verfügung stehen?

Unsere Positionierung:

  • Ihnen die Umsetzung Ihrer Strategie zu ermöglichen, indem wir Ihnen die besten Konnektoren auf dem Markt anbieten.
  • Ihnen ermöglichen, die Relevanz für Analysten und die Unabhängigkeit von Anbietern miteinander zu verbinden.
#04

"Wir machen keine KI", wir reagieren mit mathematischen Modellen auf Anwendungsfälle

Seien wir ehrlich: KI ist eine Art Sahnetorte unter den Tech-Lösungen. Das geht so weit, dass wir immer noch zögern, zu sagen, dass wir sie machen.

Unser Ziel ist es nicht, KI zu betreiben, sondern Ihren Bedürfnissen bestmöglich gerecht zu werden. Kurz gesagt, wir bemühen uns, die Anwendungsfälle zu identifizieren und auf die relevanteste Weise darauf zu reagieren. Manchmal (und immer öfter) geschieht dies durch mathematische Modelle.

Um die Reaktionsfähigkeit und damit die Sicherheit zu erhöhen, ist es uns gelungen, all diese Modelle direkt in unseren Agenten zu integrieren.

Unsere KI-Modelle:

hibou
Hibou Modell Deep Learning
Sagt die Wahrscheinlichkeit voraus, dass eine Datei bösartig ist
chocard
Chocard Modell Machine Learning
Erkennt bösartige PowerShell-Skripte
condor
Condor Modell Machine Learning
Erkennt bösartige ausführbare Dateien

UNSERE ERGEBNISSE:

  • Shikitega, die „besonders unauffällige“ Malware, die von AT&T Cybersecurity entdeckt wurde.
  • Symbiote, die von BlackBerry entdeckte „praktisch nicht nachweisbare Bedrohung“.

Und viele andere Malware, bei der niemand mehr wagt, über ihre Unauffälligkeit zu spekulieren.

#05

Wir schützen nicht Ihre Endpunkte, sondern halten die Produktionsfähigkeit Ihres Unternehmens aufrecht

Sie sind nicht nur dazu da, Ihre Organisation zu schützen. Ihre Aufgabe ist viel umfassender.

Die Aufgabe des CISOs ist es, die Nachhaltigkeit des Unternehmens sicherzustellen, indem sichergestellt wird, dass die Geschäftstätigkeiten auch in Zukunft fortgesetzt werden können.

Um dies zu erreichen, müssen sie heute ordnungsgemäß arbeiten können. Anders gesagt, die Sicherung der Endpunkte muss ohne Auswirkungen auf das Geschäft erfolgen.

Unser Einfluss auf Ihre Systeme:

  • 90 MB RAM
  • 0,5% CPU
  • KEIN NEUSTART DER ENDGERÄTE
#06

Wir bieten kein MDR-Angebot an, sondern überlassen die Überwachung unseres EDRs Partnern, die Sie kennen

Für die Konkurrenz ist es ein Vorteil, die Lösung entwickelt zu haben, um sie zum Nutzen ihrer Kunden zu managen.

Zweifellos, aber ein Vorteil zu wessen Gunsten?

Das Wissen, das unsere Partner durch Kontakte mit Unternehmen ähnlich wie Ihrem gesammelt haben, ist ein bedeutender Vorteil für Ihren Schutz.

Unser Ansatz:

Da wir wissen, dass es utopisch ist zu glauben, dass ein Anbieter den Besonderheiten jeder Organisation angemessen begegnen kann, arbeiten wir mit Partnern zusammen, damit Sie ein Angebot auswählen können, das Ihren Bedürfnissen entspricht.