Korrelieren Sie Sicherheitsereignisse
in Ihrem gesamten Netzwerk mit der
Echtzeit-Ereigniskorrelation von Log360.

Erkennen Sie versteckte Anomalien, verfolgen Sie den Weg eines Angreifers über verschiedene Geräte und identifizieren Sie Angriffsmuster innerhalb von Sekunden.

 
 
 
 
 
 
 

Verwenden Sie die Ereigniskorrelation zur regelbasierten Angriffserkennung und -untersuchung

Wenn es um die Erkennung von Sicherheitsbedrohungen geht, spielen Ereignisprotokolle eine entscheidende Rolle, da sie wichtige Sicherheitsinformationen enthalten. Das Ereigniskorrelationsmodul von Log360 korreliert unterschiedliche Sicherheitsereignisse und identifiziert Bedrohungsmuster in Ihrem Netzwerk. Log360 verknüpft isolierte Sicherheitsereignisse miteinander, um Indikatoren für einen Angriff zu identifizieren. Mit schnellen, präzisen Warnmeldungen können Sie proaktiv handeln, um Schäden an Ihren Netzwerkdaten und -ressourcen zu verhindern.

   
Stay aware of all detected security threats

Bleiben Sie über alle erkannten Sicherheitsbedrohungen auf dem Laufenden

Mit dem intuitiven Korrelations-Dashboard von Log360 können Sie eine Zusammenfassung aller erkannten Sicherheitsbedrohungen anzeigen, einschließlich Ransomware-Angriffen, Dateiintegritätsbedrohungen, Datenbankbedrohungen und Webserver-Bedrohungen, böswilliger Verwendung von Befehlszeilentools, verdächtiger Prozessauslösung und Ausnutzung integrierter Binärtools und -dienstprogramme. Sie können Einblicke in aktuelle Vorfälle gewinnen, Untersuchungen verbessern und Probleme schnell lösen.

Erkennen Sie Cyberangriffe mithilfe vorgefertigter Angriffsregeln

Die Ereigniskorrelations-Engine von Log360 verfügt über mehr als 80 vordefinierte Korrelationsregeln für Folgendes:

  • Erkennung mehrerer gängiger Cyberangriffe.
  • Erkennung von Tools, die von Angreifern wie Mimikatz, BloodHound, Metasploit und Hashcat in verschiedenen Phasen eines Angriffs verwendet werden, um Anmeldedaten zu stehlen, Berechtigungen zu erweitern und Daten zu exfiltrieren.
  • Erkennung von Anomalien bei der Prozessgenerierung mit bösartigen über- und untergeordneten Prozessen.
  • Erkennung der Ausnutzung integrierter Binärtools wie ProcDump und certreq, um Techniken zu nutzen, die sich im Netzwerk unbemerkt halten.

Sie können auch Ihre eigenen Korrelationsregeln erstellen und die vordefinierten Regeln mit dem benutzerdefinierten Regelgenerator klonen und bearbeiten, um sie an Ihre Anforderungen anzupassen.

Detect cyberattacks using prebuilt attack rules
Investigate cyberattacks with attack timelines

Untersuchen Sie Cyberangriffe mit Angriffszeitleisten

Navigieren Sie durch eine detaillierte Ereigniszeitachse für jeden erkannten Vorfall und gehen Sie bis zu den Rohprotokollinhalten, um detaillierte Informationen über kompromittierte Konten, infizierte Geräte und vieles mehr zu erhalten. Untersuchen Sie Cyberangriffe wie Brute-Force-Angriffe und Kryptowährungs-Mining, indem Sie den Ereignisverlauf mit aufeinanderfolgenden Sicherheitsereignissen anzeigen.

Warum sollten
Sie Log360 für die regelbasierte Angriffserkennung wählen?

Analysieren Sie Protokolldaten von einem Ort aus

Nutzen Sie die zentralisierte Ereignisprotokollsammlung, mit der Sie Protokolldaten aus verschiedenen Quellen in Ihrem Netzwerk analysieren können.

Lassen Sie sich schnell über Sicherheitsbedrohungen informieren

Lassen Sie sich per E-Mail und SMS benachrichtigen, wenn ein Sicherheitsvorfall erkannt wird.

Verwalten und reagieren Sie effektiv auf Vorfälle

Mit der Vorfallverwaltungskonsole von Log360 können Sie Sicherheitsvorfälle ganz einfach verwalten. Durch die Konfiguration von Vorfall-Workflows können Sie die Reaktion auf Vorfälle automatisieren.

Verwandte Ressourcen

Holen Sie sich unser Ressourcenkit

Vielen Dank.

Sie erhalten in Kürze eine E-Mail mit dem Ressourcenpaket zur Ereigniskorrelation.

  •  
  •  
  • PK
Wenn Sie auf Submit klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Whitepaper

Dieses Whitepaper ist eine hervorragende Einführung in das Konzept der Ereigniskorrelation und erklärt genau, wie es funktioniert und wie es in die allgemeine Sicherheitsstrategie Ihrer Organisation passt.

Handbuch

Unser Handbuch zur Netzwerksicherheit erklärt die praktischen Anwendungen der Ereigniskorrelation und bietet Ihnen einige nützliche einführende Anwendungsfälle.

Infografik

Erfahren Sie mehr über Kryptowährungen und Kryptojacking. Wie wirkt sich illegales Kryptomining auf Organisationen aus und wie kann Ereigniskorrelation helfen? In unserer Infografik erfahren Sie mehr.

Häufig gestellte Fragen

1. Was ist Ereigniskorrelation in SIEM?

Die Ereigniskorrelation in SIEM hilft Sicherheitsteams, Sicherheitsvorfälle aus verschiedenen Quellen zu identifizieren und zu priorisieren, und bietet einen umfassenderen Überblick über die gesamte Sicherheitslandschaft.

In einer typischen IT-Umgebung wird eine große Anzahl von Ereignissen und Protokollen in verschiedenen Systemen und Anwendungen generiert. Viele dieser Ereignisse mögen harmlos oder unbedeutend erscheinen, wenn sie isoliert betrachtet werden. Wenn diese scheinbar nicht miteinander verbundenen Ereignisse jedoch analysiert und miteinander in Beziehung gesetzt werden, können sie auf eine potenzielle Sicherheitsbedrohung hinweisen.

Die Netzwerkprotokolldaten werden mit vordefinierten Regeln und Algorithmen gesammelt und analysiert, um Anomalien, komplexe Angriffsmuster oder andere Indikatoren für eine Gefährdung (IoCs) zu erkennen. Durch die Erkennung von Mustern und Anomalien in verschiedenen Datenquellen erhöht die Ereigniskorrelation die Effektivität der Bedrohungserkennung, reduziert Fehlalarme und ermöglicht eine schnellere Reaktion auf potenzielle Sicherheitsbedrohungen.

2. Welche verschiedenen Arten der Ereigniskorrelation gibt es?

  •  Statische Korrelation: Bei der statischen Korrelation werden historische Protokolldaten analysiert, um Angriffsmuster aufzudecken und Sicherheitsbedrohungen zu identifizieren, die Ihre Netzwerksicherheit gefährden könnten. Sie hilft Ihnen, die Taktiken, Techniken und IoCs früherer Angriffe zu verstehen, und liefert wertvolle Informationen für die Bedrohungsjagd und die Reaktion auf Vorfälle.
  •  Dynamische Korrelation: Die dynamische Korrelation konzentriert sich auf die Echtzeit-Erkennung von Sicherheitsvorfällen. Sie überwacht kontinuierlich die eingehenden Protokolldaten und Ereignisse, sobald sie auftreten, und wendet Korrelationsregeln und -techniken an, um potenzielle Angriffsmuster oder Indikatoren für einen laufenden Angriff zu identifizieren.

3. Wie funktioniert die Ereigniskorrelation?

Bei der Ereigniskorrelation werden Beziehungen zwischen Ereignissen identifiziert. Die Ereigniskorrelation funktioniert durch das Sammeln von Daten aus dem Netzwerkverkehr, von Endgeräten, Anwendungsgeräten und vielem mehr. Durch die Analyse dieser Daten können Muster verdächtiger Aktivitäten identifiziert und mit anderen Ereignissen korreliert werden, um potenzielle Sicherheitsbedrohungen zu ermitteln.

4. Warum ist die Ereigniskorrelation wichtig?

Bereits die Korrelation reduziert Fehlalarme, indem sie normales Systemverhalten von abnormalem Verhalten filtert, unnötige Warnmeldungen minimiert und eine effektive Bedrohungsabwehr unterstützt. Das Sammeln und Korrelieren großer Mengen an Protokolldaten ist zwar äußerst komplex und zeitaufwendig, bringt jedoch erhebliche Vorteile mit sich. So können Organisationen schnell auf auftretende Sicherheitsvorfälle reagieren.

Wenn beispielsweise ein Mitarbeiter zu einer ungewöhnlichen Zeit auf ein System zugreift und nicht autorisierte Dateiübertragungen durchführt, kann die Ereigniskorrelation umgehend Maßnahmen auslösen, wie das Sperren dieser bestimmten IP-Adresse und die Isolierung des Systems zur Schadensbegrenzung.