
Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection & Response (NDR) Lösung im europäischen Markt. Die Metadaten-Analyse ist – im Gegensatz zu den etablierten, auf DPI basierten Verfahren – von verschlüsseltem Datenverkehr nicht beeinträchtigt. Dies ist insofern relevant, da moderne Cyberangriffe wie APTs, Ransomware und Lateralbewegungen stark auf verschlüsselte Kommunikation für Angriffsanweisungen von entfernten Command and Control Servern (C&C) setzen. Traditionelle NDR-Lösungen detektieren solche Vorgänge typischerweise anhand umfassender Datenanalyse, die aber im Falle von verschlüsseltem Datenverkehr nicht vorgenommen werden kann. Exeons Technologie basiert auf Metadaten, die auch im Falle von verschlüsseltem Datenverkehr komplett verfügbar sind.
„Der DPI-Ansatz bietet zwar eine detaillierte Analyse einzelner Datenpakete, erfordert jedoch eine immense Menge an Rechenleistung und ist blind, wenn es um verschlüsselten Netzwerkverkehr geht“, erläutert Gregor Erismann, CCO von Exeon Analytics. „Die Metadatenanalyse erlaubt es, diese Einschränkungen zu überwinden. Durch die Analyse von Metadaten kann die Netzwerk-Kommunikation an jedem beliebigen Erfassungspunkt beobachtet und mit Informationen angereichert werden, die Aufschluss über die verschlüsselte Kommunikation geben.“
Verschlüsselten Datenverkehr überwachen
Mit der NDR-Lösung ExeonTrace können Sicherheitsteams auch in komplexen und verteilten IT/OT Netzwerken mit sehr hoher Bandbreite die gesamte Kommunikation inklusive des verschlüsselten Datenverkehrs überwachen. Um Sicherheitsteams mit Informationen über den gesamten Netzwerkverkehr zu versorgen, erfasst die Metadaten-Analyse eine Vielzahl von Attributen über die Netzwerk-Kommunikation, Anwendungen und Akteure. So werden beispielsweise die Quell-/Ziel-IP-Adressen, die Sitzungsdauer, die verwendeten Protokolle (TCP, UDP) und die Art der verwendeten Dienste aufgezeichnet. Zudem können durch die Analyse von Logdaten viele weitere wichtige Attribute erfasst werden, die wirksam zur Erkennung und Verhinderung fortgeschrittener Cyberangriffe sind. Dazu zählen beispielsweise DNS- und DHCP-Informationen, die Zuordnung von Benutzern zu Systemen anhand von DC-Protokolldaten oder verschiedene Objekt-Hashes von JavaScripts und Bildern.
Effiziente Speicherung und erleichterte Forensik
Die Analyse von Metadaten, ergänzt durch System- und Anwendungsprotokolle, ermöglicht es Sicherheitsteams, Netzwerk-Schwachstellen (z.B. Shadow-IT) und Cyberbedrohungen frühzeitig zu erkennen, sowie die Visibilität in das gesamte IT/OT Netzwerk zu schärfen. Darüber hinaus ermöglichen leichtgewichtige Metadaten eine effiziente Speicherung historischer Datensätze, was forensische Untersuchungen erheblich erleichtert. Zudem ermöglicht der Einsatz einer NDR-Lösung, welche auf dem Metadaten-Ansatz basiert, den gesamten Datenverkehr im Unternehmensnetzwerk zu überwachen, um verdächtige Aktivitäten und Schwachstellen auf allen mit dem Netzwerk verbundenen Geräten zu identifizieren – auch auf IoT-Geräten.
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






