Angriffserkennung mit Log360

Ihr erster Schritt zum Sieg im Verteidigungskampf: Erkennen Sie den Angreifer.

 
 
 
 
 
 
 

Sind Sie für die Erkennung des Angreifers gerüstet?

Wenn Sie nach einer Lösung suchen, die Cyberbedrohungen in Ihrer Umgebung erkennt, Echtzeit-Warnmeldungen sendet und die Reaktion auf Vorfälle automatisiert, sind Sie hier richtig. Log360, die SIEM-Lösung von ManageEngine, kann all das und noch mehr.

Die Angriffserkennungsfunktionen von Log360

Regelbasierte Angriffserkennung:

Analysieren Sie Bedrohungen mit Kontextdaten, die von der leistungsstarken Korrelations-Engine von Log360 stammen, die in eine umfassende Threat Intelligence-Plattform integriert ist, die Fehlalarme reduziert. Funktionen:

  • Eine integrierte Echtzeit-Korrelations-Engine mit über 30 vordefinierten Regeln zur Erkennung bekannter Angriffe wie SQL-Injektion, Denial-of-Service und Firewall-Angriffe.
  • Ein benutzerdefinierter Korrelationsregel-Builder mit einer intuitiven Drag-and-Drop-Oberfläche zum Erstellen neuer Korrelationsregeln.
  • Echtzeit-E-Mail- und SMS-Benachrichtigungen, die umgehend an Sicherheitsadministratoren gesendet werden, wenn Vorfälle erkannt werden.
  • Eine einfache Möglichkeit, Workflow-Profile mit Korrelationsregeln für eine sofortige Behebung zu verknüpfen.
Holen Sie sich Ihr kostenloses Correlation Resource Kit!
             
         

MITRE ATT&CK-Implementierung zur Erkennung von APTs:

Log360 unterstützt das MITRE ATT&CK-Framework, das Eindringlinge aufspürt und aufdeckt, und bietet:

  • Ein Echtzeit-Dashboard für Sicherheitsanalysen, das mit der TTPs-Datenbank von MITRE verknüpft ist, um verdächtige Aktivitäten schnell zu untersuchen.
  • Einen Korrelationsregel-Builder, der mit vorgefertigten Aktionen ausgestattet ist, die den MITRE-Techniken zugeordnet sind, um die Bewegungen von Angreifern zu verfolgen.
  • Eine einfache Möglichkeit, Workflow-Profile mit MITRE ATT&CK-Aktionen zu verknüpfen, um sofort auf Vorfälle reagieren zu können.

ML-basierte Verhaltensanalyse:

Erkennen und stoppen Sie böswillige Insider-Bedrohungen, kompromittierte Konten, Missbrauch und Fehlgebrauch von Berechtigungen, unbefugten Datenzugriff und -exfiltration und profitieren Sie von Folgendem:

  • Automatischen maschinellen Lernaktionen, die das Verhalten von Benutzern und Objekten überwachen, anomales und verdächtiges Verhalten verfolgen und Sicherheitsadministratoren umgehend über fragwürdige Aktivitäten informieren.
  • Integriertem Risikomanagement, das jeder Anomalie Risikobewertungen zuweist.
  • Echtzeitbenachrichtigungen bei hohen Risikobewertungen und atypischem Verhalten.
  • Integriertem Risikomanagement, das jeder Anomalie Risikobewertungen zuweist.
                         

Angriffserkennung:
Erkennen von Installationen bösartiger Software

Video thumbnail

Log360-Angriffserkennung Anwendungsfälle

Erkennen von Malware-Angriffen

Malware ist eine der hartnäckigsten Cyberbedrohungen der modernen Welt. Immer neue Malware-Varianten tauchen auf, und es ist nach wie vor eine Herausforderung, sie zu erkennen. Log360 entlarvt Malware im Netzwerk mithilfe seiner vordefinierten Korrelationsregeln. Es erkennt verdächtige Software- oder Dienstinstallationen durch böswillige Akteure, benachrichtigt Sicherheitsadministratoren sofort und stellt detaillierte Zeitpläne für Vorfälle zur Untersuchung bereit. Mit dieser Lösung können Sie auch ein Workflow-Profil zuordnen, um den Dienst oder Prozess zu stoppen, was eine sofortige Reaktion auf Vorfälle ermöglicht.

Den vollständigen Anwendungsfall finden Sie hier.
 

Erkennung von Datenexfiltration mithilfe der MITRE ATT&CK-Implementierung

Oft werden Angreifer, die fortgeschrittene und komplexe Angriffe ausführen, entdeckt, wenn sie versuchen, mit den gestohlenen Daten den Umkreis Ihres Netzwerks zu verlassen. Log360 erkennt Datenexfiltration in Echtzeit und benachrichtigt Ihr Sicherheitsteam. Die Lösung überwacht Sicherheitsereignisse und deckt Techniken wie die Datenexfiltration über ein alternatives Protokoll (T1048) und ungewöhnliche Datenflüsse im Netzwerk auf. Wenn eine der Anwendungen mehr Datenverkehr sendet als sie empfängt, wird dies als verdächtig eingestuft und eine Warnung ausgelöst, um das Sicherheitsteam vor einer möglichen Sicherheitsbedrohung zu warnen.

Lesen Sie hier den vollständigen Anwendungsfall.
 

Nutzen Sie maschinelles Lernen, um böswillige Insider zu erkennen

Nutzen Sie maschinelles Lernen, um böswillige Insider zu erkennen. Es ist schwieriger, Insider-Angriffe zu erkennen, da sie mit legitimem Zugriff durchgeführt werden. Die UEBA-Komponente von Log360 erfasst Protokolldaten der Benutzer über einen bestimmten Zeitraum und erstellt Profile aller ihrer Verhaltensweisen. Wenn eine Kette verdächtiger Verhaltensweisen, wie z. B. ungewöhnliche Anmeldezeiten, ungewöhnlicher Zugriff auf sensible Daten oder mehrere Dateidownloads, erkannt wird, erhöht sich die Risikobewertung des Benutzers für Insider-Bedrohungen und das Sicherheitsteam wird benachrichtigt. Log360 bietet außerdem detaillierte Ereigniszeitleisten für weitere Untersuchungen.

Sehen Sie sich diese interaktiven Grafiken an, um zu sehen, wie sich Risikobewertungen bei Bedrohungen summieren.

 
           

Warum Log360 zur Angriffserkennung wählen?

  • Gewinnen Sie mithilfe von über 200 intuitiven Sicherheits-Dashboards Einblicke in Sicherheitsereignisse.
  • Erhalten Sie Echtzeitbenachrichtigungen für bekannte Indikatoren für Kompromittierungen und Angriffe und sehen Sie sich umsetzbare Berichte mit detaillierten Zeitleisten an.
  • Überwachen Sie Ihre Protokolle, um Angriffe auf der Grundlage des MITRE ATT&CK-Frameworks zu erkennen.
  • Automatisieren Sie die Reaktion auf Vorfälle mit Warn-Workflows.
  • Lösen Sie Vorfälle in Log360 mithilfe automatischer Ticketzuweisungen und integrierter Nachverfolgung.
  • Decken Sie Bedrohungen auf, die von Insider-Angriffen, Kontokompromittierungen und Datenexfiltration ausgehen.
  • Überwachen Sie die Aktivitäten privilegierter Benutzer und erhalten Sie Echtzeit-Warnmeldungen bei ungewöhnlichen Ereignissen.