Skip to content

Regelabgleich & Erkennung

Das Regelabgleichsmodul ist die Art und Weise, wie Nyroxis Intelligence Sicherheitsereignisse bewertet und Alarme generiert. Es bringt SIEM-ähnliche Erkennungslogik auf persönliche Geräte — vollständig offline, datenschutzorientiert und von Sicherheitsprofis erweiterbar.


Was der Regelabgleich tut

Nyroxis Intelligence bewertet Ereignisse anhand von drei Schichten lokaler Regeln, um Folgendes zu identifizieren: - Bekannte Bedrohungsmuster in einzelnen Ereignissen - Verdächtige Beziehungen zwischen Ereignissen über die Zeit - Mehrstufige Angriffssequenzen

Keine Regeln oder Protokolle werden jemals online gesendet.


Drei Erkennungsschichten

Schicht 1 — Erkennungsregeln (27 Regeln)

Mustererkennung gegen einzelne Ereignisse.

Auslösertypen: - Verdächtige Prozessausführung - Nicht autorisierte Dienstinstallation - Abnormales Netzwerkverhalten - Versuche des Zugriffs auf Anmeldeinformationen - Indikatoren bekannter Malware-Aktivität

Wenn eine Erkennungsregel ausgelöst wird, wird sofort ein Alarm generiert und in der Erkennungsdatenbank gespeichert.


Schicht 2 — Korrelationsregeln (12 Regeln)

Mustererkennung über verwandte Ereignisse hinweg, über Zeit und Quellen.

Auslösertypen: - Fehlgeschlagene Anmeldung gefolgt von einer erfolgreichen von einem anderen Standort - Neuer Prozess, der unmittelbar nach USB-Geräteanschluss startet - Wiederholte fehlgeschlagene Verbindungen gefolgt von einem erfolgreichen ausgehenden Anruf - Skriptausführung gefolgt von Dateisystemänderung

Korrelationsregeln enthüllen Bedrohungsmuster, die kein einzelnes Ereignis allein aufdecken würde.


Schicht 3 — Kettenregeln (2 Regeln)

Erkennung mehrstufiger Angriffssequenzen, die sich über mehrere Ereignisse und Zeitfenster erstrecken.

Kettenregeln sind die Alarme mit höchster Priorität im System. Sie repräsentieren koordinierte, progressive Einbrüche — die Art, die für Advanced Persistent Threats charakteristisch ist.

Jeder Kettenfund umfasst eine vollständige Rekonstruktion der erkannten Angriffssequenz.


Erweiterbar durch Sicherheitsprofis

Die Regel-Engine ist vollständig für Erweiterungen offen. Sicherheitsprofis können: - Benutzerdefinierte Erkennungs-, Korrelations- oder Kettenregeln im JSON-Format schreiben - Sie direkt in das System einsetzen, ohne Kernkomponenten zu ändern - Regeln gegen bestehende Ereignisdaten vor der Bereitstellung testen - Ihre benutzerdefinierte Regelbibliothek versionieren und verwalten

Dies ermöglicht es, Nyroxis an spezifische Umgebungen, Bedrohungsmodelle oder organisatorische Anforderungen anzupassen.


Wie die Engine Regeln bewertet

Nyroxis Intelligence gleicht Regeln ab gegen: - Ereignismetadaten und -inhalt - Zeitstempel und Zeitfenster - Prozessherkunft - Netzwerkendpunkte - Schweregradangaben - Ereignisübergreifende Beziehungen

Alle Auswertungen erfolgen in Echtzeit und vollständig lokal.


Wenn eine Regel ausgelöst wird

Wenn eine Regel übereinstimmt, führt Nyroxis folgende Aktionen durch: - Sofortiger Alarm wird ausgelöst - Der Befund wird in der dedizierten Erkennungsdatenbank gespeichert - Die übereinstimmenden Ereignisse, der Schweregrad und die Regeldetails werden aufgezeichnet - Der Befund wird in der Erkennungs-, Korrelations- oder Kettenansicht des Dashboards sichtbar gemacht


Datenschutzgarantie

Alle Regelabgleiche: - Erfolgen lokal auf dem Gerät - Kommunizieren nicht mit externen Diensten - Verwenden ausschließlich verschlüsselte Ereignisdaten - Laden niemals Protokolle, Regeln oder Musterübereinstimmungen hoch


Zusammenfassung

Die Regelabgleichs-Engine von Nyroxis bringt strukturierte, SIEM-ähnliche Erkennung auf persönliche Endpunkte — über drei Schichten, kontinuierlich wachsend und von Sicherheitsprofis erweiterbar — ohne Cloud-Abhängigkeit oder Datenschutzkompromisse.

© Nyroxis Documentation — Nyroxis® Endpoint Intelligence Platform
Built with MkDocs Material — Documentation auto-generated from public modules.