Nutzen Sie die integrierte Threat-Intelligence-Plattform, um schadhafte externe Bedrohungen zu stoppen

Eine externe Bedrohung bezieht sich auf das Risiko, dass ein Unternehmen von einer externen Quelle mit Malware, Worms, Phishing-E-Mails und gestohlenen Anmeldedaten ausgenutzt wird. Externe Bedrohungsakteure, die in erster Linie auf finanziellen Gewinn aus sind, versuchen, sensible Daten innerhalb eines Netzwerks zu stehlen und sie im Dark Web zu verkaufen oder das Unternehmen durch den Einsatz von Ransomware oder Denial-of-Service-Angriffen (DoS) zu stören.

Log360 scannt das Netzwerk automatisch nach Kompromittierungsindikatoren im Zusammenhang mit externen Bedrohungen und aktiviert die konfigurierten Workflows, um die Bedrohung bereits in der Anfangsphase einzudämmen. Die integrierte Threat Intelligence-Plattform der Lösung hilft dabei, Bedrohungs-Feeds mit Netzwerkaktivitäten zu korrelieren, um böswillige Akteure in den Netzwerkräumen effektiv zu erkennen.

Exploits öffentlich zugänglicher Ressourcen stoppen

Schwachstellen in internetfähigen Geräten, Servern und Anwendungen werden oft von externen Bedrohungsakteuren ausgenutzt, um in das Unternehmensnetzwerk einzudringen. Log360 hilft bei der Überwachung der Protokolle dieser kritischen Ressourcen, um abnormales Verhalten zu erkennen, das auf einen versuchten oder erfolgreichen Angriff hindeuten könnte. Die Software für Echtzeit-Sicherheitsanalysen, die das MITRE ATT&CK-Framework verwendet, gibt Einblicke in SQL-Injection-Angriffsversuche, potenzielle Remote-Desktop-Protokoll-Exploits, Remote-Code-Ausführungen und vieles mehr.

       
external-security-threats-screenshot

Erkennen Sie unerwünschte Prozesse

Alles, von Malware bis hin zu Hacker-Tools, die zum Diebstahl von Anmeldedaten verwendet werden, kann als unerwünschter Prozess betrachtet werden. Log360 erkennt automatisch schädliche Software, Dienste und Prozesse, die auf Workstation-Endpunkten und Servern ausgeführt werden. Die Zeitachse der Vorfälle liefert Ihnen alle Ereignisse, die mit dem kompromittierten Endpunkt und Benutzerkonto in Zusammenhang stehen. Sie können den Schaden minimieren, indem Sie zunächst die Ursache untersuchen und dann diese schädlichen Prozesse mithilfe von Workflow-Regeln beenden. Log360 erkennt nicht nur schädliche Prozesse, sondern hilft auch, die Ausbreitung von Ransomware-Angriffen einzudämmen.

           
external-security-threats-screenshot

Identifizierung und Unterbindung schädlicher Quellen

Die Erkennung externer Bedrohungen ist aufgrund ihrer dynamischen Natur schwierig. Die Threat-Intelligence-Plattform von Log360 wird kontinuierlich mit kontextbezogenen Bedrohungs-Feeds angereichert und bietet einen vollständigen Überblick über die Sicherheitsbedrohungen für Ihr Unternehmen. Mit der fortschrittlichen Bedrohungsanalyse der Lösung erhalten Sie Einblicke in Bedrohungsquellen (böswillige IPs, Domains und URLs), die versuchen, Verbindungen zu Ihrem Netzwerk herzustellen, die Arten von Bedrohungen (Phishing, Malware-Angriffe und mehr) und die empfohlene Vorgehensweise zur Behebung. Log360 ordnet jeder böswilligen Quelle eine Reputationsbewertung zu, um die Bedrohungsanalyse effizienter zu gestalten.

         
external-security-threats-screenshot

Kompromittierung von Benutzerkonten erkennen

Erfolgreiche Kompromittierungen von Benutzerkonten mit privilegiertem Zugriff können erheblichen Schaden anrichten, ohne die üblichen Alarme auszulösen, die mit externen Angriffen verbunden sind. Log360 erkennt Kompromittierungen von Benutzerkonten mithilfe von Machine Learning (ML)-basierter User and Entity Behavior Analytics (UEBA). Das integrierte und dynamische Risikomanagementmodul von Log360 verknüpft Risikobewertungen mit jeder Benutzeraktivität, um kompromittierte Benutzerkonten genau zu erkennen. Je höher die Risikobewertung, desto größer ist die Bedrohung, die das Benutzerkonto für das Netzwerk darstellt. Anhand dieser Informationen können Sie sofortige Gegenmaßnahmen ergreifen, wie z. B. die Deaktivierung von Benutzerkonten mit dem Modul für den Vorfall-Workflow.

external-security-threats-screenshot
   
 
 
 
 
 
bg

Ransomware-Angriffe aufdecken

Ransomware-Angriffe sind bei externen Angreifern aufgrund ihrer Erfolgsquote beliebt. Log360 schützt sensible Daten vor Ransomware-Angriffen, indem es Echtzeitbenachrichtigungen für sicherheitsrelevante Ereignisse bereitstellt, die sich möglicherweise zu einem Ransomware-Angriff entwickeln könnten. Sicherheitsexperten können diese Bedrohungen mithilfe von Ereigniszeitleisten, forensischen Untersuchungen und automatisierten Workflow-Regeln schnell untersuchen und darauf reagieren. Mit Log360 können Sie in den frühen Phasen von Ransomware-Angriffen eingreifen und diese stoppen, bevor sie sich ausbreiten.

           
external-security-threats-screenshot

Abfangen fortgeschrittener persistenter Bedrohungen

Fortgeschrittene persistente Bedrohungen (Advanced Persistent Threats, APTs) sind gezielte Angriffe, die von hochqualifizierten Hackern ausgeführt werden. Diese Angreifer infiltrieren das Netzwerk mit ausgeklügelten Taktiken und Techniken und bewegen sich über lange Zeiträume lateral im Netzwerk, um nicht entdeckt zu werden. APTs sind schwieriger zu erkennen, da das Eindringen, die laterale Bewegung und die Exfiltration herkömmlichen Erkennungstechniken möglicherweise entgehen.

Moderne Verteidigungsansätze wie ML-basierte UEBA können dabei helfen, diese Techniken genau aufzudecken. Log360s UEBA-Modul erkennt APTs in verschiedenen Phasen durch ungewöhnliche Aktivitäten wie unregelmäßigen Netzwerkverkehr, ungewöhnliche Anmeldungen, verdächtige Ressourcenzugriffe und vieles mehr. Mit den detaillierten Untersuchungsberichten von Log360, in denen jede Aktivität mit einer Risikobewertung verknüpft ist, kann ein Sicherheitsanalyst die Schritte der Angreifer besser nachvollziehen und sie stoppen, bevor sie Schaden anrichten.

           
external-security-threats-screenshot