Cybersäkerhet
Security Operations Center - Ta kontroll över er IT

Användarvänligt
Vår Cybersäkerhet är enkel. Precis så enkel och mer behövs inte.
IT-attacker ökar
Ett litet klick och en hel produktion kan stanna. En dag upptäcks det att hela er databas ligger ute på Darknet.
AI - Maskininlärning
Vårt främsta digitala verktyg är idag AI, och såklart använder det i vår Cybersäkerhetsplattform
AI
Den nya digitala revolutionen. Hur vet vi att det är en människa som har skrivit en text och inte en AI.
Säkerhetsanalys
Vet vi verkligen vad som finns i våra nätverk? Vem eller vad läser våra databaser?
Kryptera er digitala information
Det är få krypteringsmetoder som anses vara framtidssäkra. Vi hjälper er att säkerställa era digitala tillgångar.
Honeypot
Genom att imitera en tjänst eller server, kan en honungsfälla snabbt larma ifall någon är inne i ert nätverk
Agent
Installera våra agenter med en knapptryckning. Analys och åtgärd sker central via vår SOC
Inspelning
Likt en kameraövervakning kan vi gå tillbaka i tiden för att analysera incidenter
Incident
Incidenter hanteras direkt av vår SOC

Allt ingår - alltid
IT-säkerhetshoten ökar och blir allt mer avancerade. För att möta detta behöver vi en ny generation av IT-miljöer, där cybersäkerhet är en del av ordinarie IT-leveransen.
Rutiner
Goda rutiner och en modern IT-policy kan rädda många verksamheter
VPN
All kommunikation bör vara krypterad, oavsett vad man använder
FIM
Övervaka era dokument och ta kontroll över vem, vad och hur de används
Support
Vi bryr oss och värdesätter våra kunders verksamheter, vi finns tillgängliga
Effektiv cybersäkerhet börjar med insyn. Vi analyserar inte bara loggar – vi spelar in och speglar varje paket som rör sig genom ert nätverk. Det ger en komplett bild av både legitim och potentiellt skadlig trafik. Vi fångar helheten: allt från DNS-förfrågningar till interna databasfrågor och externa API-anrop. Det innebär att ni kan gå tillbaka i tiden, undersöka incidenter på djupet och svara med bevis. Det är inte bara säkerhet – det är forensisk kapacitet.
Transparent övervakning utan prestandapåverkanVår nätverksövervakning sker via TAP/SPAN och är passiv – den påverkar inte datatrafiken. Alla datapaket skickas till vår sensormiljö där Owl Network Security, Suricata och Zeek arbetar tillsammans för att analysera protokoll, identifiera applikationer, räkna sessionsflöden och upptäcka misstänkta mönster.
Från trafik till kontextVår plattform går från råtrafik till kontext. Det innebär att vi vet om en användare faktiskt öppnat en bilaga, om en enhet försöker skanna nätverket, eller om ett ovanligt protokoll plötsligt dyker upp. Vi kopplar trafikflöden till identiteter, enheter och användaraktiviteter – och kan på så sätt kartlägga varje händelse tillbaka till en källa.
Systemloggar, användarbeteende och filövervakningNätverksanalysen kompletteras av Wazuhs insamling av systemloggar, FIM och användarbeteende. Vi upptäcker när någon loggar in från en ny klient, när rättigheter förändras eller när en fil raderas – oavsett om det sker via GUI, terminal eller fjärrprotokoll.
OpenSearch – samlad analys i realtidAlla datapunkter samlas, aggregeras och indexeras i OpenSearch. Det är vår nav för hotanalys – en kraftfull sökmotor med realtidskapacitet, där ni inte behöver olika verktyg för olika loggtyper. Allt finns i samma dataplattform – korrelerat, sökbart och visualiserbart.
Djupanalys med Apache SparkApache Spark används för att bearbeta stora datamängder och skapa statistik, trender och detektera långsamma attacker som annars undgår traditionell övervakning.
MITRE ATT&CK som tolkningsramAlla avvikelser analyseras mot MITRE ATT&CK-modellen. Det innebär att vi kan avgöra om en handling är del av initial access, persistence, exfiltration eller C2. Ni får en taktisk analys, inte bara ett logglarm.
Det här övervakas i realtid- Intern trafik mellan klienter, servrar, IoT och containers
- All utgående trafik – inklusive DNS, DoH, SMTP och TLS
- Laterala rörelser mellan interna subnät
- Signaler på dataläckage eller okrypterad känslig trafik
Kopplat till AI-modeller i PyTorch kan vi avgöra när något bör stoppas – automatiskt. Wazuhs Active Response isolerar, blockerar eller notifierar enligt risknivå – men först efter analys.
Beteendeprofiler – unika för er miljöAlla analyser tränar vår modell för just er. Vi bygger en levande profil av ert normala beteende och slår larm när något bryter mot det. Det är inte bara en bättre metod – det är en metod som blir bättre för varje dag.
Självförsvarande, insiktsfullt och framtidssäkratNi får ett skydd som inte bara reagerar, utan förstår, lär och agerar. Det är nästa generations nätverkssäkerhet – tillgängligt redan idag.
Effektiv cybersäkerhet börjar med insyn. Vi analyserar inte bara loggar – vi spelar in och speglar varje paket som rör sig genom ert nätverk. Det ger en komplett bild av både legitim och potentiellt skadlig trafik. Vi fångar helheten: allt från DNS-förfrågningar till interna databasfrågor och externa API-anrop. Det innebär att ni kan gå tillbaka i tiden, undersöka incidenter på djupet och svara med bevis. Det är inte bara säkerhet – det är forensisk kapacitet.
Transparent övervakning utan prestandapåverkanVår nätverksövervakning sker via TAP/SPAN och är passiv – den påverkar inte datatrafiken. Alla datapaket skickas till vår sensormiljö där Owl Network Security, Suricata och Zeek arbetar tillsammans för att analysera protokoll, identifiera applikationer, räkna sessionsflöden och upptäcka misstänkta mönster.
Från trafik till kontextVår plattform går från råtrafik till kontext. Det innebär att vi vet om en användare faktiskt öppnat en bilaga, om en enhet försöker skanna nätverket, eller om ett ovanligt protokoll plötsligt dyker upp. Vi kopplar trafikflöden till identiteter, enheter och användaraktiviteter – och kan på så sätt kartlägga varje händelse tillbaka till en källa.
Systemloggar, användarbeteende och filövervakningNätverksanalysen kompletteras av Wazuhs insamling av systemloggar, FIM och användarbeteende. Vi upptäcker när någon loggar in från en ny klient, när rättigheter förändras eller när en fil raderas – oavsett om det sker via GUI, terminal eller fjärrprotokoll.
OpenSearch – samlad analys i realtidAlla datapunkter samlas, aggregeras och indexeras i OpenSearch. Det är vår nav för hotanalys – en kraftfull sökmotor med realtidskapacitet, där ni inte behöver olika verktyg för olika loggtyper. Allt finns i samma dataplattform – korrelerat, sökbart och visualiserbart.
Djupanalys med Apache SparkApache Spark används för att bearbeta stora datamängder och skapa statistik, trender och detektera långsamma attacker som annars undgår traditionell övervakning.
MITRE ATT&CK som tolkningsramAlla avvikelser analyseras mot MITRE ATT&CK-modellen. Det innebär att vi kan avgöra om en handling är del av initial access, persistence, exfiltration eller C2. Ni får en taktisk analys, inte bara ett logglarm.
Det här övervakas i realtid- Intern trafik mellan klienter, servrar, IoT och containers
- All utgående trafik – inklusive DNS, DoH, SMTP och TLS
- Laterala rörelser mellan interna subnät
- Signaler på dataläckage eller okrypterad känslig trafik
Kopplat till AI-modeller i PyTorch kan vi avgöra när något bör stoppas – automatiskt. Wazuhs Active Response isolerar, blockerar eller notifierar enligt risknivå – men först efter analys.
Beteendeprofiler – unika för er miljöAlla analyser tränar vår modell för just er. Vi bygger en levande profil av ert normala beteende och slår larm när något bryter mot det. Det är inte bara en bättre metod – det är en metod som blir bättre för varje dag.
Självförsvarande, insiktsfullt och framtidssäkratNi får ett skydd som inte bara reagerar, utan förstår, lär och agerar. Det är nästa generations nätverkssäkerhet – tillgängligt redan idag.
Cyberhot blir allt mer kontextuella, långsamma och svårupptäckta. Dagens angrepp sker inte alltid med kända signaturer – de sker i skiftande former, ofta i flera steg, där varje del för sig ser ofarlig ut. Det gör att traditionella säkerhetssystem missar dem.
AI + korrelation = nästa generations hotdetektionVår plattform bygger på en kombination av maskininlärning, signalanalys och korrelerad hotmodellering. Genom att samla in data från hela miljön – nätverk, loggar, system, användare och applikationer – och analysera det i realtid, kan vi upptäcka mönster som annars förblir dolda.
Verktyg vi använder i analyslagret- Wazuh – för händelser, beteenden och loggar
- Owl Network, Suricata, Zeek – djup nätverkstrafikinspektion
- ESET Security Management – antivirus, antispyware, threat intelligence och endpointkontroll
- OpenSearch – central lagring, indexering och korrelation
- Apache Spark – distribuerad beteendeanalys och mönsterigenkänning
- PyTorch – AI-modeller tränade på er data
- MITRE ATT&CK – ramverk för taktisk tolkning
- Ovanliga mönster i användarbeteenden
- Anomal fil- och nätverksåtkomst
- Laterala rörelser mellan interna system
- Små förändringar i rättigheter, processer eller systemfiler
- Oväntade sekvenser av händelser som tillsammans bildar ett hot
För varje avvikelse räknar vi ut sannolikhet, allvarlighetsgrad och klassificering enligt MITRE. Ett nattligt inloggningsförsök från en ny IP? En admin som ändrar 200 rättigheter på 5 minuter? Systemet förstår att det är ett hot – även om inget signaturbaserat verktyg hade reagerat.
Självlärande och förbättring över tidSystemet lär sig hur just er miljö beter sig. Ju mer data som flödar in, desto mer skärps precisionen. Det innebär inte bara färre falsklarm – utan snabbare upptäckt av verkliga hot. AI:n blir er digitala medarbetare, tränad för er miljö.
Resultat: Proaktiv detektion med kontextNi får en hotdetektering som inte bara reagerar – utan förstår. Det är inte en lista med loggar, utan en prioriterad bild av vad som faktiskt händer, vad som är farligt, och vad som behöver åtgärdas först.
Cyberhot blir allt mer kontextuella, långsamma och svårupptäckta. Dagens angrepp sker inte alltid med kända signaturer – de sker i skiftande former, ofta i flera steg, där varje del för sig ser ofarlig ut. Det gör att traditionella säkerhetssystem missar dem.
AI + korrelation = nästa generations hotdetektionVår plattform bygger på en kombination av maskininlärning, signalanalys och korrelerad hotmodellering. Genom att samla in data från hela miljön – nätverk, loggar, system, användare och applikationer – och analysera det i realtid, kan vi upptäcka mönster som annars förblir dolda.
Verktyg vi använder i analyslagret- Wazuh – för händelser, beteenden och loggar
- Owl Network, Suricata, Zeek – djup nätverkstrafikinspektion
- ESET Security Management – antivirus, antispyware, threat intelligence och endpointkontroll
- OpenSearch – central lagring, indexering och korrelation
- Apache Spark – distribuerad beteendeanalys och mönsterigenkänning
- PyTorch – AI-modeller tränade på er data
- MITRE ATT&CK – ramverk för taktisk tolkning
- Ovanliga mönster i användarbeteenden
- Anomal fil- och nätverksåtkomst
- Laterala rörelser mellan interna system
- Små förändringar i rättigheter, processer eller systemfiler
- Oväntade sekvenser av händelser som tillsammans bildar ett hot
För varje avvikelse räknar vi ut sannolikhet, allvarlighetsgrad och klassificering enligt MITRE. Ett nattligt inloggningsförsök från en ny IP? En admin som ändrar 200 rättigheter på 5 minuter? Systemet förstår att det är ett hot – även om inget signaturbaserat verktyg hade reagerat.
Självlärande och förbättring över tidSystemet lär sig hur just er miljö beter sig. Ju mer data som flödar in, desto mer skärps precisionen. Det innebär inte bara färre falsklarm – utan snabbare upptäckt av verkliga hot. AI:n blir er digitala medarbetare, tränad för er miljö.
Resultat: Proaktiv detektion med kontextNi får en hotdetektering som inte bara reagerar – utan förstår. Det är inte en lista med loggar, utan en prioriterad bild av vad som faktiskt händer, vad som är farligt, och vad som behöver åtgärdas först.
Filövervakning är ett av de mest underskattade men mest kraftfulla sätten att upptäcka attacker tidigt. Genom vår FIM-lösning (File Integrity Monitoring) får ni realtidsövervakning av både filändringar och filåtkomst – inklusive vem som öppnat, kopierat, exekverat eller raderat känsliga filer.
Vi loggar inte bara ändringar i metadata – vi loggar filinteraktioner. Om en användare plötsligt öppnar hundratals dokument, eller ett okänt skript försöker läsa av hela hemkatalogen, triggar vårt system ett larm. Detta är centralt för att kunna upptäcka spionprogram, datastölder och insiderhot.
Vi övervakar även vilka processer som försöker läsa eller skriva till filer – och kan koppla detta till nätverkstrafik, användarsessioner och beteendeanalyser. All information samlas in med full kontext: vilken fil berördes, av vem, via vilken applikation eller process, från vilken källa, samt exakt tidpunkt och mönster.
Spårbarhet och återställbarhetVarje filändring – även om den görs via script eller CLI – registreras med hashvärde, metadata och användarkonto. Det innebär att ni inte bara får ett larm – ni får spårbarhet, bevisvärde och möjlighet till rollback. Vi skiljer dessutom mellan förväntade förändringar (t.ex. via patchning) och oväntade beteenden, så att ni inte överöses av irrelevanta varningar.
Kontroll på systemets grundnivå – SCAMed hjälp av SCA (System Configuration Assessment) analyserar vi era operativsystem, konfigurationer, tjänster och behörigheter mot hårdningsprinciper och säkerhetsstandarder som CIS Benchmarks och NIST. Vi upptäcker t.ex. utdaterade kärnversioner, aktiva men oanvända tjänster, konton utan 2FA, eller felaktig loggkonfiguration.
FIM + SCA = förstärkt detektionsförmågaNär filövervakning kombineras med konfigurationsanalys uppstår ett kraftfullt lager: Vi vet inte bara att något har ändrats – vi vet om ändringen är ett avsteg från godkänd policy, och om den är del av ett större angreppsmönster.
Exempel: Om en administratör höjer sin egen behörighet, ändrar loggnivån och sedan skapar en ny användare – då reagerar vår AI-modell och triggar direktlarm.
OpenSearch + Spark: Förstå mönstretAlla dessa datapunkter skickas till vår analysplattform och korreleras med övrig loggdata i OpenSearch. Där byggs en tidslinje upp och analyseras i Apache Spark, vilket gör det möjligt att se avvikelser som annars verkar oskyldiga var för sig – men farliga i kombination.
Automatiserad riskklassificeringVår analysmotor klassificerar alla händelser enligt MITRE ATT&CK och interna riskmodeller. Vissa ändringar leder till observatörer, andra till larm – och vissa till automatisk isolering av det berörda systemet.
Filövervakning är ett av de mest underskattade men mest kraftfulla sätten att upptäcka attacker tidigt. Genom vår FIM-lösning (File Integrity Monitoring) får ni realtidsövervakning av både filändringar och filåtkomst – inklusive vem som öppnat, kopierat, exekverat eller raderat känsliga filer.
Vi loggar inte bara ändringar i metadata – vi loggar filinteraktioner. Om en användare plötsligt öppnar hundratals dokument, eller ett okänt skript försöker läsa av hela hemkatalogen, triggar vårt system ett larm. Detta är centralt för att kunna upptäcka spionprogram, datastölder och insiderhot.
Vi övervakar även vilka processer som försöker läsa eller skriva till filer – och kan koppla detta till nätverkstrafik, användarsessioner och beteendeanalyser. All information samlas in med full kontext: vilken fil berördes, av vem, via vilken applikation eller process, från vilken källa, samt exakt tidpunkt och mönster.
Spårbarhet och återställbarhetVarje filändring – även om den görs via script eller CLI – registreras med hashvärde, metadata och användarkonto. Det innebär att ni inte bara får ett larm – ni får spårbarhet, bevisvärde och möjlighet till rollback. Vi skiljer dessutom mellan förväntade förändringar (t.ex. via patchning) och oväntade beteenden, så att ni inte överöses av irrelevanta varningar.
Kontroll på systemets grundnivå – SCAMed hjälp av SCA (System Configuration Assessment) analyserar vi era operativsystem, konfigurationer, tjänster och behörigheter mot hårdningsprinciper och säkerhetsstandarder som CIS Benchmarks och NIST. Vi upptäcker t.ex. utdaterade kärnversioner, aktiva men oanvända tjänster, konton utan 2FA, eller felaktig loggkonfiguration.
FIM + SCA = förstärkt detektionsförmågaNär filövervakning kombineras med konfigurationsanalys uppstår ett kraftfullt lager: Vi vet inte bara att något har ändrats – vi vet om ändringen är ett avsteg från godkänd policy, och om den är del av ett större angreppsmönster.
Exempel: Om en administratör höjer sin egen behörighet, ändrar loggnivån och sedan skapar en ny användare – då reagerar vår AI-modell och triggar direktlarm.
OpenSearch + Spark: Förstå mönstretAlla dessa datapunkter skickas till vår analysplattform och korreleras med övrig loggdata i OpenSearch. Där byggs en tidslinje upp och analyseras i Apache Spark, vilket gör det möjligt att se avvikelser som annars verkar oskyldiga var för sig – men farliga i kombination.
Automatiserad riskklassificeringVår analysmotor klassificerar alla händelser enligt MITRE ATT&CK och interna riskmodeller. Vissa ändringar leder till observatörer, andra till larm – och vissa till automatisk isolering av det berörda systemet.
Att något avviker är inte alltid farligt. Därför bygger vi vår detektion på en kontextmedveten avvikelsemodell. Det innebär att vi inte bara upptäcker att något händer – vi bedömer hur ovanligt det är för just den enheten, den användaren, den tiden och det sammanhanget.
Exempel:
- En användare loggar in från en ny plats klockan 03:12 – och begär åtkomst till ett arkiv han inte använt på 6 månader.
- En skrivare börjar plötsligt prata HTTP mot en fjärradress.
- En domänanvändare skapar en ny admin i Active Directory.
Alla dessa beteenden kan vara legitima – eller inte. Det är avvikelsen från ert "normala" som räknas.
BeteendeprofileringSystemet bygger kontinuerligt upp en unik profil för varje användare och system: vilka filer de arbetar med, vilka system de rör vid, vilka tider de är aktiva, och vilken typ av aktivitet som hör till deras roll. När något sker utanför dessa gränser höjs ett larm – men bara om mönstret inte passar in. Det minskar antalet falska larm och ökar precisionen.
AI-träning på just er miljöDet som är normalt i en miljö är inte normalt i en annan. Därför tränas våra AI-modeller kontinuerligt med data från just er miljö. Det gör att ni får ett skräddarsytt beteendemönster, inte ett generiskt.
Interna hot – svårast att upptäckaInsiderhot är bland de svåraste att upptäcka – men också bland de mest skadliga. Därför fokuserar vi på att identifiera:
- Rättighetsmissbruk
- Ovanliga dataöverföringar
- Oväntade administratörsåtgärder
- Filaccess som sker "i det tysta"
- Manuell nedkopiering till USB eller molntjänst
Detta är inte isolerade varningar. Alla avvikelser från beteendeprofilen korreleras i OpenSearch tillsammans med systemloggar, nätverksflöden, filövervakning och Spark-analys. Ni får en helhetsbild – inte en gissning.
Simuleringar med MITRE ATT&CK (Beta)Som ett led i vår utveckling arbetar vi just nu i ett beta-stadie med att implementera simulerade angreppsscenarier baserat på MITRE ATT&CK. Det innebär att vi iscensätter verkliga attacker i kontrollerade miljöer – utan att orsaka skada – för att se hur väl våra system upptäcker, klassificerar och svarar på dessa.
- Validera att våra modeller faktiskt fångar angrepp i verkligheten
- Utvärdera hela kedjan från upptäckt till respons
- Justera AI och regler för att minska blinda zoner
Det är nästa steg i att skapa ett system som inte bara reagerar – utan bevisligen fungerar.
Att något avviker är inte alltid farligt. Därför bygger vi vår detektion på en kontextmedveten avvikelsemodell. Det innebär att vi inte bara upptäcker att något händer – vi bedömer hur ovanligt det är för just den enheten, den användaren, den tiden och det sammanhanget.
Exempel:
- En användare loggar in från en ny plats klockan 03:12 – och begär åtkomst till ett arkiv han inte använt på 6 månader.
- En skrivare börjar plötsligt prata HTTP mot en fjärradress.
- En domänanvändare skapar en ny admin i Active Directory.
Alla dessa beteenden kan vara legitima – eller inte. Det är avvikelsen från ert "normala" som räknas.
BeteendeprofileringSystemet bygger kontinuerligt upp en unik profil för varje användare och system: vilka filer de arbetar med, vilka system de rör vid, vilka tider de är aktiva, och vilken typ av aktivitet som hör till deras roll. När något sker utanför dessa gränser höjs ett larm – men bara om mönstret inte passar in. Det minskar antalet falska larm och ökar precisionen.
AI-träning på just er miljöDet som är normalt i en miljö är inte normalt i en annan. Därför tränas våra AI-modeller kontinuerligt med data från just er miljö. Det gör att ni får ett skräddarsytt beteendemönster, inte ett generiskt.
Interna hot – svårast att upptäckaInsiderhot är bland de svåraste att upptäcka – men också bland de mest skadliga. Därför fokuserar vi på att identifiera:
- Rättighetsmissbruk
- Ovanliga dataöverföringar
- Oväntade administratörsåtgärder
- Filaccess som sker "i det tysta"
- Manuell nedkopiering till USB eller molntjänst
Detta är inte isolerade varningar. Alla avvikelser från beteendeprofilen korreleras i OpenSearch tillsammans med systemloggar, nätverksflöden, filövervakning och Spark-analys. Ni får en helhetsbild – inte en gissning.
Simuleringar med MITRE ATT&CK (Beta)Som ett led i vår utveckling arbetar vi just nu i ett beta-stadie med att implementera simulerade angreppsscenarier baserat på MITRE ATT&CK. Det innebär att vi iscensätter verkliga attacker i kontrollerade miljöer – utan att orsaka skada – för att se hur väl våra system upptäcker, klassificerar och svarar på dessa.
- Validera att våra modeller faktiskt fångar angrepp i verkligheten
- Utvärdera hela kedjan från upptäckt till respons
- Justera AI och regler för att minska blinda zoner
Det är nästa steg i att skapa ett system som inte bara reagerar – utan bevisligen fungerar.
Vårt nätverksskydd börjar redan innan angreppen når in. Med hjälp av GeoIP-baserad blockering kan ni förhindra trafik från högriskländer, regioner utanför era verksamhetsområden eller hela kontinenter – redan i perimetern. Det är särskilt värdefullt för exponerade tjänster som VPN, e-postportaler, eller API:er.
Exempel: Ett autentiseringsförsök från Nordkorea eller en portskanning från ett datacenter i Kina blockeras direkt – utan att belasta systemet internt.
Intern segmentering – stoppa spridningGenom nätverkssegmentering hindrar vi lateral rörelse – att angripare sprider sig mellan enheter. Vi arbetar med mikrosegmentering, VLAN, och larm vid otillåten kommunikation. Ett intrång blir isolerat, inte ett totalt haveri.
Honeypots – en självklar grundkomponent i modern IT-säkerhetI en tid där det inte längre handlar om om ett intrång sker utan när, är passiva detektionsmetoder avgörande. En honeypot är ett av de mest kostnadseffektiva sätten att tidigt upptäcka angrepp – särskilt de som annars flyger under radarn. Vi rekommenderar starkt att varje säkerhetsmedveten IT-miljö har minst en form av honeypot aktiv.
Så fungerar detEn honeypot är en kontrollerad miljö som är avsiktligt synlig för angripare men isolerad från produktionsdata. Den kan se ut som en filserver, inloggningssida, API eller SSH-tjänst – men har bara ett syfte: att avslöja den som försöker bryta sig in.
Varför det fungerarAngripare letar. Och när någon "letar" – t.ex. skannar portar eller testar lösenord – reagerar vår honeypot omedelbart. Det ger er ett fönster att agera innan något händer på riktigt.
Anpassat efter miljöVi kan sätta upp honeypots som virtuella maskiner, containers, molntjänster eller interna system – och matcha dem mot ert nätverkssegment. Alla interaktioner loggas, MITRE-taggas och korreleras i er plattform.
Realtidskorrelation med OpenSearchData från geoblockering, segmentering och honeypots skickas till OpenSearch för korrelation. Där analyseras det i Apache Spark och kopplas till användardata, filsystem och nätverksflöden. Ni får en komplett bild av försök, metoder och mål – i realtid.
Vårt nätverksskydd börjar redan innan angreppen når in. Med hjälp av GeoIP-baserad blockering kan ni förhindra trafik från högriskländer, regioner utanför era verksamhetsområden eller hela kontinenter – redan i perimetern. Det är särskilt värdefullt för exponerade tjänster som VPN, e-postportaler, eller API:er.
Exempel: Ett autentiseringsförsök från Nordkorea eller en portskanning från ett datacenter i Kina blockeras direkt – utan att belasta systemet internt.
Intern segmentering – stoppa spridningGenom nätverkssegmentering hindrar vi lateral rörelse – att angripare sprider sig mellan enheter. Vi arbetar med mikrosegmentering, VLAN, och larm vid otillåten kommunikation. Ett intrång blir isolerat, inte ett totalt haveri.
Honeypots – en självklar grundkomponent i modern IT-säkerhetI en tid där det inte längre handlar om om ett intrång sker utan när, är passiva detektionsmetoder avgörande. En honeypot är ett av de mest kostnadseffektiva sätten att tidigt upptäcka angrepp – särskilt de som annars flyger under radarn. Vi rekommenderar starkt att varje säkerhetsmedveten IT-miljö har minst en form av honeypot aktiv.
Så fungerar detEn honeypot är en kontrollerad miljö som är avsiktligt synlig för angripare men isolerad från produktionsdata. Den kan se ut som en filserver, inloggningssida, API eller SSH-tjänst – men har bara ett syfte: att avslöja den som försöker bryta sig in.
Varför det fungerarAngripare letar. Och när någon "letar" – t.ex. skannar portar eller testar lösenord – reagerar vår honeypot omedelbart. Det ger er ett fönster att agera innan något händer på riktigt.
Anpassat efter miljöVi kan sätta upp honeypots som virtuella maskiner, containers, molntjänster eller interna system – och matcha dem mot ert nätverkssegment. Alla interaktioner loggas, MITRE-taggas och korreleras i er plattform.
Realtidskorrelation med OpenSearchData från geoblockering, segmentering och honeypots skickas till OpenSearch för korrelation. Där analyseras det i Apache Spark och kopplas till användardata, filsystem och nätverksflöden. Ni får en komplett bild av försök, metoder och mål – i realtid.
Vår säkerhetsplattform är inte bara ett analysverktyg – den är kopplad till ett dedikerat Security Operations Center (SOC). Här övervakas alla loggar, trafikflöden, avvikelser och beteendemönster i realtid. Ni står aldrig ensamma i en incident – vi har ögonen på er miljö dygnet runt.
Från upptäckt till åtgärd – utan fördröjningTiden är kritisk. Därför arbetar vi med en direkt incidentpipeline. När något inträffar:
- Händelsen fångas upp av analyslagret (Wazuh, Suricata, OpenSearch, etc.)
- Den klassificeras automatiskt enligt MITRE ATT&CK och interna riskmodeller
- En åtgärdsplan triggas – automatiskt eller manuellt
- Åtgärder kan inkludera: blockering, isolering, notifiering, dokumentation
Till skillnad från traditionell respons där hela system isoleras, kan vi med hjälp av Spark och Wazuh agera med kirurgisk precision. Vi kan blockera enskilda IP-adresser, portar eller processer direkt på klienten eller servern – utan att stoppa hela verksamheten.
Exempel: Ett skript försöker ansluta till en C2-server via port 8081 → blockeras omedelbart.
Ett externt IP smyger via DNS-tunnel → stängs ute på klientnivå.
En lokal process startar powershell.exe med avvikande flaggor → stoppas direkt.
Vår AI hjälper våra SOC-analytiker att gruppera, prioritera och förstå händelser snabbare. Det ger färre falsklarm och mer tid till det som spelar roll.
Forensik och djupanalysVid allvarliga incidenter samlar vi in: loggar, nätverksdata, filaktiviteter, användarsessioner och ändringshistorik. Allt sparas, analyseras och kan användas för både teknisk insikt och juridisk bevisning.
GDPR och rapporteringAlla incidenter bedöms också ur ett dataskyddsperspektiv. Om händelsen indikerar att personuppgifter kan vara påverkade flaggas det direkt som en GDPR-händelse. Vi bistår med notifieringar, rapportering och dokumentation enligt krav från GDPR och NIS2.
Vår säkerhetsplattform är inte bara ett analysverktyg – den är kopplad till ett dedikerat Security Operations Center (SOC). Här övervakas alla loggar, trafikflöden, avvikelser och beteendemönster i realtid. Ni står aldrig ensamma i en incident – vi har ögonen på er miljö dygnet runt.
Från upptäckt till åtgärd – utan fördröjningTiden är kritisk. Därför arbetar vi med en direkt incidentpipeline. När något inträffar:
- Händelsen fångas upp av analyslagret (Wazuh, Suricata, OpenSearch, etc.)
- Den klassificeras automatiskt enligt MITRE ATT&CK och interna riskmodeller
- En åtgärdsplan triggas – automatiskt eller manuellt
- Åtgärder kan inkludera: blockering, isolering, notifiering, dokumentation
Till skillnad från traditionell respons där hela system isoleras, kan vi med hjälp av Spark och Wazuh agera med kirurgisk precision. Vi kan blockera enskilda IP-adresser, portar eller processer direkt på klienten eller servern – utan att stoppa hela verksamheten.
Exempel: Ett skript försöker ansluta till en C2-server via port 8081 → blockeras omedelbart.
Ett externt IP smyger via DNS-tunnel → stängs ute på klientnivå.
En lokal process startar powershell.exe med avvikande flaggor → stoppas direkt.
Vår AI hjälper våra SOC-analytiker att gruppera, prioritera och förstå händelser snabbare. Det ger färre falsklarm och mer tid till det som spelar roll.
Forensik och djupanalysVid allvarliga incidenter samlar vi in: loggar, nätverksdata, filaktiviteter, användarsessioner och ändringshistorik. Allt sparas, analyseras och kan användas för både teknisk insikt och juridisk bevisning.
GDPR och rapporteringAlla incidenter bedöms också ur ett dataskyddsperspektiv. Om händelsen indikerar att personuppgifter kan vara påverkade flaggas det direkt som en GDPR-händelse. Vi bistår med notifieringar, rapportering och dokumentation enligt krav från GDPR och NIS2.
Vår VPN-lösning skapar en säker tunnel mellan klient och infrastruktur – perfekt för distansarbete, fjärrkontor och externa integrationer. All trafik krypteras, vilket skyddar mot avlyssning, manipulering och attacker över osäkra nätverk.
Inspektion av krypterad trafikTill skillnad från traditionella VPN-lösningar avslutas tunneln inom vår infrastruktur, där trafiken granskas i realtid. All nätverkskommunikation som passerar VPN analyseras i Wazuh och korreleras i OpenSearch – för att identifiera säkerhetshot, avvikande trafikmönster och misstänkta åtkomstförsök.
MFA – en ny standardAlla anslutningar kräver flerfaktorsautentisering. Det säkerställer att endast verifierade användare kan nå systemet, och möjliggör spårbarhet och kontroll även vid fjärranslutning.
Intelligent analys – inte övervakningVi loggar inte vilka hemsidor användaren besöker. Däremot analyseras nätverksflöden och sessionsbeteende för att upptäcka avvikelser, som ovanliga protokoll, stora mängder nedladdad data, eller fjärrkommandon som inte hör till användarens normala mönster. Analysen fokuserar på säkerhet – inte individens webbanvändning.
Full policykontroll från centralt hållVPN-tjänsten är integrerad i vår säkerhetsplattform, vilket ger stöd för:
- Split tunneling eller full tunnel beroende på roll
- Kill switch vid avbruten anslutning
- Riskbaserad larmtröskel vid mönsteravvikelse
- Tids- och platsbaserade åtkomstregler
VPN är inte bara en säker transportkanal – den är en fullt integrerad komponent i vår säkerhetsarkitektur. All data som passerar tunneln analyseras med samma kraftfulla analyslager som för lokal trafik, vilket möjliggör snabb upptäckt av hot – oavsett varifrån användaren ansluter.
Vår VPN-lösning skapar en säker tunnel mellan klient och infrastruktur – perfekt för distansarbete, fjärrkontor och externa integrationer. All trafik krypteras, vilket skyddar mot avlyssning, manipulering och attacker över osäkra nätverk.
Inspektion av krypterad trafikTill skillnad från traditionella VPN-lösningar avslutas tunneln inom vår infrastruktur, där trafiken granskas i realtid. All nätverkskommunikation som passerar VPN analyseras i Wazuh och korreleras i OpenSearch – för att identifiera säkerhetshot, avvikande trafikmönster och misstänkta åtkomstförsök.
MFA – en ny standardAlla anslutningar kräver flerfaktorsautentisering. Det säkerställer att endast verifierade användare kan nå systemet, och möjliggör spårbarhet och kontroll även vid fjärranslutning.
Intelligent analys – inte övervakningVi loggar inte vilka hemsidor användaren besöker. Däremot analyseras nätverksflöden och sessionsbeteende för att upptäcka avvikelser, som ovanliga protokoll, stora mängder nedladdad data, eller fjärrkommandon som inte hör till användarens normala mönster. Analysen fokuserar på säkerhet – inte individens webbanvändning.
Full policykontroll från centralt hållVPN-tjänsten är integrerad i vår säkerhetsplattform, vilket ger stöd för:
- Split tunneling eller full tunnel beroende på roll
- Kill switch vid avbruten anslutning
- Riskbaserad larmtröskel vid mönsteravvikelse
- Tids- och platsbaserade åtkomstregler
VPN är inte bara en säker transportkanal – den är en fullt integrerad komponent i vår säkerhetsarkitektur. All data som passerar tunneln analyseras med samma kraftfulla analyslager som för lokal trafik, vilket möjliggör snabb upptäckt av hot – oavsett varifrån användaren ansluter.