OpenText-Startseite.
Sicherheitsoperationen

OpenText Core Threat Detection and Response

Erkennen Sie schwer zu entdeckende Bedrohungen, bevor sie Schaden anrichten können

Dashboard-Ansicht von OpenText Core Threat Detection and Response auf einem Computer

Erkennung von Insider-Bedrohungen

Verschwenden Sie keine Zeit mehr mit Fehlalarmen – decken Sie die wirklich relevanten Bedrohungen schneller auf. Stärken Sie Ihr SOC mit KI-gestützter Erkennung, die Ihre Umgebung erlernt und Insider-Bedrohungen erkennt, die andere übersehen.

OpenText™ Core Threat Detection and Response verwendet patentierte, selbstlernende Verhaltensanalysen, um Insider-Bedrohungen, Missbrauch von Zugangsdaten und subtile Anomalien zu erkennen, die regelbasierten Tools entgehen. Es lernt kontinuierlich, was bei Benutzern und Systemen als normal gilt, und erkennt Abweichungen, die auf ein Risiko hinweisen – ohne manuelle Anpassung oder zusätzliche Agenten. Helfen Sie Ihrem SOC, die Alarmmüdigkeit zu reduzieren, die Reaktionen zu priorisieren und fortschrittliche Bedrohungen mit größerer Präzision zu erkennen.

Warum OpenText Core Threat Detection and Response?

Modernisieren Sie Ihre Sicherheitsabläufe mit adaptiver KI, die Alarmmüdigkeit reduziert, Insider-Bedrohungen schneller erkennt und Ihrem Team Zeit zurückgibt.

  • Weniger
    Fehlalarme mit verhaltensbasierter KI-Baseline
    Erkennen Sie Bedrohungen anhand von Abweichungen vom normalen Verhalten jeder Entität, nicht anhand allgemeiner Regeln oder Signaturen.
  • 10+
    Bewährte Innovationspatente mit über einem Jahrzehnt patentierter Forschung
    Auf mehr als 10 patentierten KI-Technologien basierend, bietet es fortschrittliche Verhaltenserkennung und die Identifizierung von Insider-Bedrohungen.
  • 80 %
    Erfolgsquote der Red-Team-Erkennung mit erfahrenen Bedrohungsjägern
    Steigern Sie die Genauigkeit von Bedrohungsjägern mit kontextreichen Warnmeldungen, die versteckte Angriffe aufdecken und Untersuchungen beschleunigen.

Anwendungsbeispiele

Unterstützen Sie SOC-Analysten, Bedrohungsjäger und Sicherheitsverantwortliche mit KI-gestützter Erkennung, die aus Ihrer Umgebung lernt. Erkennen Sie Insider-Bedrohungen, reduzieren Sie die Alarmmüdigkeit und decken Sie fortgeschrittene Angriffe auf, die von herkömmlichen Tools übersehen werden.

  • Erkennen Sie böswillige Insider, fahrlässiges Verhalten und kompromittierte Konten mit selbstlernenden Verhaltensanalysen. Kennzeichnen Sie abnormalen Zugriff, Missbrauch von Privilegien und verdächtige Datenbewegungen – ohne sich auf vordefinierte Regeln zu stützen.

  • Erkennen Sie die Bedrohungen, die wichtig sind, mit adaptiver KI, die Risiken basierend auf dem Verhaltenskontext kontinuierlich priorisiert. Lassen Sie Ihr SOC-Team aufhören, falschen Alarmen nachzujagen, und sich auf echte Bedrohungen konzentrieren.

  • Gehen Sie über rohe Protokolle hinaus. Verschaffen Sie den Bedrohungsjägern einen Vorsprung mit automatisch erkannten verhaltensbasierten Bedrohungsindikatoren, risikobewerteten Anomalien und einem klar verständlichen Kontext, der die Untersuchung leitet.

  • Erkennen Sie langsame, heimliche Bedrohungen, die sich unauffällig einfügen. Die verhaltensbasierte Erkennung erkennt die frühen Anzeichen fortgeschrittener Angriffe – selbst solche ohne bekannte Signaturen – bevor sie eskalieren.

    Die wichtigsten Funktionen

    Modernisieren Sie Ihr SOC mit selbstlernender Verhaltensanalyse, die echte Bedrohungen priorisiert, Lärm reduziert und sich anpasst, während sich Ihre Umgebung weiterentwickelt.

    Verhaltensanalyse-Engine

    Das Verhalten von Benutzern und Entitäten wird kontinuierlich überwacht, um abnormale Aktivitäten wie Anmeldeinformationsmissbrauch, laterale Bewegungen und Insider-Bedrohungen zu erkennen—ohne auf Regeln oder Schwellenwerte angewiesen zu sein.

    Unüberwachtes maschinelles Lernen

    Lernt die „einzigartige Normalität“ Ihrer Organisation mithilfe von KI kennen, die die Erkennung im Laufe der Zeit automatisch anpasst und die Präzision verbessert, wenn sich Benutzer, Rollen und Risikofaktoren ändern.

    Kontextreiche Warnmeldungen

    Liefert klare, priorisierte Warnmeldungen, die erklären, was passiert ist und warum es wichtig ist – damit Analysten schneller reagieren können, ohne sich durch unnötige Informationen wühlen zu müssen.

    Risikobasierte Priorisierung

    Untersucht den Schweregrad, die Häufigkeit und den Vergleich mit anderen, um Bedrohungen dynamisch zu bewerten und einzustufen – und so die Aufmerksamkeit auf das wirklich Dringende zu lenken.

    Integration in das Microsoft-Ökosystem

    Erfasst Telemetriedaten von Microsoft Defender for Endpoint und Entra ID und bereichert die Erkennung mit Verhaltensanalysen, die die bereits von Microsoft-Tools erfassten Daten verbessern.

    Dashboards für visuelle Untersuchungen

    Beschleunigt die Entscheidungsfindung von Analysten durch schnelle Triage und Untersuchung mit intuitiven Zeitleisten, Entitäts-Heatmaps und Nutzerverhaltenstrends.

    Beschleunigen Sie den Wert von OpenText Core Threat Detection and Response

    Professional Services

    OpenText Professional Services kombinieren die Implementierung von durchgängigen Lösungen mit umfassenden Technologie-Services zur Systemoptimierung.

      Partner

      Sie wollen die passende Lösung, den optimalen Support und das perfekte Geschäftsergebnis? Dann ist OpenText der richtige Ansprechpartner für Sie.

      Communitys

      Lernen Sie unsere OpenText-Communities kennen. Knüpfen Sie Kontakte mit Einzelpersonen und Unternehmen, um Einblicke und Unterstützung zu erhalten. Nehmen Sie an Diskussionen teil.

      Premium Support

      Optimieren Sie den Nutzen Ihrer OpenText Lösung mit engagierten Support-Experten, die Support für geschäftskritische Prozesse bieten und Sie bei der Verwaltung komplexer IT-Umgebungen unterstützen.

      OpenText Core Threat Detection and Response resources

      OpenText Core Threat Detection and Response

      Read the product overview

      Threat detection and response solutions comparison checklist

      Learn more

      5 ways to elevate cyber defense against insider threats

      Learn more

      Behavioral analytics: Boost your SOC team’s threat detection and response

      View the infographic

      OpenText Core Threat Detection and Response

      Read the product overview

      Threat detection and response solutions comparison checklist

      Learn more

      5 ways to elevate cyber defense against insider threats

      Learn more

      Behavioral analytics: Boost your SOC team’s threat detection and response

      View the infographic
      • The solution uses unsupervised behavioral analytics to baseline every user and device across Defender for Endpoint and Entra ID telemetry, then flags even slight drift. Peer-group context surfaces malicious, negligent, or compromised insiders early—before privilege abuse or data theft can unfold.

      • Patented ML pipelines build multi-dimensional behavioral baselines for every entity and update continuously. This adaptive AI uncovers zero-day TTPs and low-noise anomalies missed by signatures, rules, or SIEMs, delivering higher-fidelity detections with almost no tuning.

      • SaaS onboarding through native Microsoft APIs is agentless and fast. Point to your tenants, backfill 30 days of history, and actionable detections appear within hours. Full behavioral maturity lands after about two weeks, giving SOCs insight long before traditional rule tuning finishes.

      • Integrated risk scoring suppresses benign anomalies, clusters related indicators, and elevates only high-impact events. The result: up to 90 percent fewer false positives, drastically reduced alert fatigue, and analysts who can focus energy on genuine threats instead of drowning in noise.

      • Online learning refreshes baselines daily, automatically absorbing role changes, shift rotations, mergers, seasonal peaks, and travel patterns. Detection precision remains tight without rule rewrites, keeping insider-threat coverage accurate as the business and its workforce evolve over time.

      • Every alert is tagged with ATT&CK tactic, technique, and step; an LLM-generated narrative links precursor activity to follow-on actions. Analysts know their exact kill-chain position, prior context, and recommended next moves, shortening triage and speeding containment.

        A new era of advanced threat detection and response has arrived

        Read the blog

        Can you spot the threat? OpenText Core Threat Detection and Response can

        Watch the video

        A new era of advanced threat detection and response has arrived

        Read the blog

        Can you spot the threat? OpenText Core Threat Detection and Response can

        Watch the video

        Der nächste Schritt

        Stärken Sie Ihr Team mit KI-nativer, verhaltensgesteuerter Bedrohungserkennung, die Ihrem SOC hilft, Insider-Bedrohungen und fortgeschrittene Angriffe einfach zu erkennen, bevor sie eskalieren.

        Sprechen Sie mit einem Experten

        Wie können wir behilflich sein?