Angriffserkennung mit Log360

Ihr erster Schritt, um die Schlacht der Verteidigung zu gewinnen: Erkennen Sie den Feind. Holen Sie sich Ihre kostenlose Testversion

 
 
 
 
 
 
 

Sind Sie in der Lage, den Feind zu erkennen?

Wenn Sie auf der Suche nach einer Lösung sind, die Cyberbedrohungen in Ihrer Umgebung aufspüren, Echtzeitwarnungen senden und die Reaktion auf Vorfälle automatisieren kann, sind Sie hier richtig. Log360, die SIEM-Lösung von ManageEngine, kann all das und noch mehr leisten.

Die Angriffserkennungsfunktionen von Log360

Regelbasierte Angriffserkennung:

Analysieren Sie Bedrohungen mit kontextbezogenen Daten, die von der leistungsstarken Korrelations-Engine von Log360 stammen, die in eine umfassende Threat-Intelligence- Plattform integriert ist, welche Fehlalarme und Funktionen reduziert:

  • Eine integrierte Echtzeit-Korrelations-Engine mit über 30 vordefinierten Regeln zur Erkennung bekannter Angriffe wie SQL-Injection, Denial-of-Service und Firewall-Angriffe.
  • Eine benutzerdefinierte Korrelationsregel-Erstellung mit einer intuitiven Drag-and-Drop-Oberfläche zur Erstellung neuer Korrelationsregeln.
  • E-Mail- und SMS-Benachrichtigungen in Echtzeit, die Sicherheitsverantwortlichen umgehend zugestellt werden, wenn Vorfälle entdeckt werden.
  • Eine einfache Möglichkeit, Workflow-Profile mit Korrelationsregeln zu verknüpfen, um sofortige Abhilfe zu schaffen.
             
         

MITRE ATT&CK-Implementierung zur Erkennung von APTS:

Log360 unterstützt das MITRE ATT&CK-Framework, das Eindringlinge aufspürt und aufdeckt, und bietet Folgendes:

  • Ein Echtzeit-Sicherheitsanalyse-Dashboard, das mit der TTPs-Datenbank von MITRE verbunden ist, um verdächtige Aktivitäten schnell zu untersuchen.
  • Einen Korrelationsregel-Builder mit vorgefertigten Aktionen, die den MITRE-Techniken zugeordnet sind, um die Bewegungen von Angreifern zu verfolgen.
  • Eine einfache Möglichkeit, Workflow-Profile mit MITRE ATT&CK-Aktionen zu verknüpfen, um sofort auf Vorfälle reagieren zu können.

ML-basierte Verhaltensanalyse:

Erkennen und stoppen Sie bösartige Insider-Bedrohungen, kompromittierte Konten, Missbrauch von Privilegien, unbefugten Datenzugriff
Datenzugriff und -exfiltration, und profitieren Sie von Folgendem:

  • Automatische Machine Learning-Aktionen, die das Verhalten von Benutzern und Entitäten überwachen, anomales und verdächtiges Verhalten aufspüren und Sicherheitsadministratoren umgehend über fragwürdige Aktivitäten informieren.
  • Integriertes Risikomanagement, das jeder Anomalie eine Risikobewertung zuweist.
  • Echtzeit-Benachrichtigungen bei hohen Risikowerten und atypischen Verhaltensweisen.
  • Die Option, Benutzer und Entitäten in eine Beobachtungsliste aufzunehmen, um ihre Aktivitäten genau zu überwachen.
                         

Erkennung von Angriffen:
Aufspüren von bösartigen Software-Installationen

Video thumbnail

Log360-Angriffserkennung: Anwendungsfälle

Erkennung von Malware-Angriffen

Malware ist eine der hartnäckigsten Cyber-Bedrohungen in der modernen Welt. Mit dem Auftauchen neuer Malware bleibt deren Erkennung eine Herausforderung. Log360 entlarvt das Vorhandensein von Malware im Netzwerk mit Hilfe seiner vordefinierten Korrelationsregeln. Es erkennt verdächtige Software- oder Serviceinstallationen durch böswillige Akteure, alarmiert die Sicherheitsadministratoren sofort und liefert detaillierte Zeitpläne für die Untersuchung von Vorfällen. Mit dieser Lösung können Sie auch ein Workflow-Profil verknüpfen, um den Dienst oder Prozess zu stoppen und so eine sofortige Reaktion auf den Vorfall zu ermöglichen.

Lesen Sie den vollständigen Anwendungsfall hier.
 

Erkennung von Datenexfiltration mit der MITRE ATT&CK-Implementierung

Angreifer, die fortschrittliche und ausgeklügelte Angriffe ausführen, werden oft erst entdeckt, wenn sie versuchen, Ihre Netzwerkgrenzen mit den gestohlenen Daten zu verlassen. Log360 erkennt und warnt Ihr Sicherheitsteam in Echtzeit vor Datenerpressung. Die Software überwacht Sicherheitsereignisse und deckt Techniken wie die Datenexfiltration über ein alternatives Protokoll (T1048) und ungewöhnliche Datenströme im Netzwerk auf. Wenn eine der Anwendungen mehr Datenverkehr sendet als sie empfängt, wird dies als verdächtig eingestuft und eine Warnung wird ausgelöst, um das Sicherheitsteam vor einer möglichen Sicherheitsbedrohung zu informieren.

 

Nutzen Sie Machine Learning, um böswillige Insider zu erkennen

Es ist schwieriger, Insider-Angriffe zu erkennen, da sie mit legitimem Zugang durchgeführt werden. Die UEBA-Komponente von Log360 erfasst die Protokolldaten der Benutzer über einen bestimmten Zeitraum und erstellt Profile aller ihrer Verhaltensweisen. Wenn eine Kette verdächtiger Verhaltensweisen festgestellt wird, z. B. ungewöhnliche Anmeldezeiten, ungewöhnlicher Zugriff auf sensible Daten oder mehrfache Dateidownloads, erhöht sich der Risikowert des Benutzers für Insider-Bedrohungen und das Sicherheitsteam wird alarmiert. Log360 bietet außerdem detaillierte Ereignis-Zeitleisten für weitere Untersuchungen.

 
           

Warum sollten Sie Log360 für die Angriffserkennung wählen?

  • Gewinnen Sie Einblicke in Sicherheitsereignisse mit Hilfe von über 200 intuitiven Sicherheits-Dashboards.
  • Erhalten Sie Echtzeit-Benachrichtigungen über bekannte Indikatoren für Kompromittierungen und Angriffe, und sehen Sie umsetzbare Berichte mit detaillierten Zeitplänen.
  • Überwachen Sie Ihre Protokolle, um Angriffe auf der Grundlage des MITRE ATT&CK-Frameworks zu erkennen.
  • Automatisieren Sie die Reaktion auf Vorfälle mit Alarm-Workflows.
  • Lösen Sie Vorfälle in Log360 mit automatischen Ticket-Zuweisungen und integrierter Nachverfolgung.
  • Entlarven Sie Bedrohungen, die von Insider-Angriffen, Account-Kompromittierung und Datenexfiltration ausgehen.
  • Überwachen Sie die Aktivitäten privilegierter Benutzer und erhalten Sie Echtzeitwarnungen für anomale Ereignisse.