Bedrohungserkennung

Schützen Sie Ihr Netzwerk vor böswilligen Angriffen.

Bedrohungsaufklärung

Unterbinden Sie Eindringversuche mit häufig aktualisierten Bedrohungsfeeds.

Bedrohungsjagd

Spüren Sie böswillige Akteure und verborgene Angriffsmuster, die Ihren primären Sicherheitsmaßnahmen eventuell entgingen, per Einsatz erweiterter Bedrohungsanalyse auf.

Externe Bedrohungen abwehren

Setzen Sie STIX/TAXII-Bedrohungsfeeds auf Bedrohungen an, erkennen Sie böswillige IPs, Domänen und URLs durch umfassende Bedrohungsaufklärung.

Interne Bedrohungen abwehren

Lassen Sie sich über böswilligen Traffic zu oder von schwarzgelisteten IP-Adressen, Domänen und URLs in Echtzeit alarmieren, sorgen Sie für unverzügliches Blockieren solchen Traffics. Rufen Sie zusätzlich empfohlene Maßnahmen zur Bedrohungsabwendung mit vordefinierten Workflowregeln ab.

       

Angriffserkennung

Erkennen Sie Sicherheitsbedrohungen präzise, wehren Sie Cyberangriffe effizient ab.

Regelbasiert: Echtzeitkorrelation

Erkennen Sie Sicherheitsbedrohungen durch intelligente Korrelation verdächtiger Ereignisse im Netzwerk dank Log360-Ereignisprotokoll-Korrelationsengine zuverlässig.

Verhaltensbasierte: ML-basierte Verhaltensanalyse

Identifizieren Sie Insiderbedrohungen durch Anwender- und Entitätverhaltensanalyse mitsamt maschinellem Lernen zur zuverlässigen Bedrohungserkennung.

Signaturbasiert: MITRE ATT&CK

Priorisieren Sie frühe Bedrohungen in der Angriffskette per MITRE-ATT&CK-Framework in Log360.

             

DLP integriert

Identifizieren Sie ungewöhnliche Datei- und Datenzugriffe, schneiden Sie böswillige Kommunikation zu Command-and-Control-Servern ab, beugen Sie Datendiebstahl wirksam vor.

eDiscovery

Lokalisieren, klassifizieren und schützen Sie elektronische Informationen mit Log360, die für rechtliche Schritte benötigt werden.

Inhaltsbezogener Schutz

Überwachen Sie Zugriff auf vertrauliche Daten im Netzwerk, sorgen Sie für verlässlichen Datenschutz.

Datenrisikobewertung

Schützen Sie vertrauliche Unternehmensdaten, ermitteln Sie Speicherlokationen kritischer Daten, sorgen Sie für auf den Punkt gebrachte Datensicherheit.

Dateiintegritätsüberwachung

Verfolgen Sie kritische Aktivitäten wie Erstellen, Löschen, Abrufen, Ändern und Umbenennen Ihrer Dateien und Ordner, lassen Sie sich per Dateiintegritätsüberwachung sofort über verdächtige Aktivitäten benachrichtigen.

       

CASB integriert

Regulieren Sie den Zugriff auf vertrauliche Daten in der Cloud, verfolgen Sie den Einsatz untersagter und legitimer Anwendungen, finden Sie heraus, ob IT-Schattenanwendungen in Ihrer Infrastruktur zum Einsatz kommen.

Schatten-IT-Überwachung

Erkennen Sie Schattenanwendungen in Ihrem Netzwerk, finden Sie heraus, welche Nutzer Zugriff auf Schattenanwendungen erlangen möchten, rufen Sie Einblicke zu kürzlich aufgerufenen Schattenanwendungen ab.

Cloud-Sicherheitsüberwachung

Bewahren Sie Cloud-Konten vor unberechtigtem Zugriff, gewährleisten Sie optimalen Schutz Cloud-basierter Daten.

Web-Inhaltsfilter

Schützen Sie Ihr Organisationsnetzwerk durch Sperren böswilliger Applikationen und Websites vor Angriffen aus dem Internet.

Cloud-Datenschutz

Verhindern Sie Datendiebstahl durch Überwachen unberechtigter Zugriffe und Datendownloads.

       

Echtzeit-Sicherheitsanalyse

Überwachen Sie wichtige Netzwerkressourcen in Echtzeit.

Protokoll- und Datenmanagement

Sammeln und analysieren Sie Protokolldaten aus unterschiedlichen Quellen Ihrer Umgebung – einschließlich Endanwendergeräten. Verschaffen Sie sich mit aussagekräftigen Diagrammen und intuitiven Berichten nützliche Einblicke, mit denen Sie Sicherheitsbedrohungen auf die Spur kommen.

Anwendungsprotokollanalyse

Suchen, analysieren und interpretieren Sie Protokolldaten aus unterschiedlichen Anwendungen, sorgen Sie für anwendungsübergreifende Netzwerksicherheit.

AD-Echtzeitauditing

Verfolgen Sie sämtliche Sicherheitsereignisse Ihrer AD-Umgebung – einschließlich Veränderungen von Sicherheitsgruppenmitgliedschaften, nicht autorisierten Anmeldungsversuchen, Kontensperrungen und OE-Berechtigungsänderungen.

Externe Arbeitskräfte absichern

Sorgen Sie durch zuverlässige Erkennung von Cloud-, VPN- bis hin zu Corona-relevanten Sicherheitsbedrohungen für eine gut abgesicherte externe Arbeitsumgebung.

       

SOAR

Realisieren Sie schnelle Vorfalllösungen durch Priorisieren von Sicherheitsbedrohungen und Einsatz automatischer Reaktionen auf erkannte Sicherheitsvorfälle mit Standardworkflows. Sparen Sie Zeit und Aufwand.

Vorfallreaktion

Beschleunigen Sie die Bedrohungsbekämpfung mit Echtzeitalarmierungen und automatisierten Workflows zur Vorfallreaktion.

Vorfallmanagement

Vermindern Sie die mittlere Erkennungszeit und Lösungszeit bei Vorfällen durch schnelle Erkennung, Kategorisierung, Analyse und Auflösung des Vorfalls – präzise und einfach durch eine zentralisierte Konsole.

Automatisierung

Automatisieren Sie Reaktionen auf Bedrohungen mit einsatzfertigen Workflows und automatischer Ticketzuteilung in sämtlichen Stadien.

Orchestrierung

Leiten Sie einen praxisorientierten Sicherheitskontext aus gesammelten Protokolldaten ab, identifizieren Sie Sicherheitsereignisse im Handumdrehen, optimieren Sie das Vorfallmanagement durch Integration externer Ticketwerkzeuge.

         

Integriertes Konformitätsmanagement

Halten Sie gesetzliche Vorgaben mit Leichtigkeit ein.

Auditfertige Vorlagen

Sorgen Sie mit mehr als 150 einsatzfertigen Berichten für unkomplizierte Einhaltung unterschiedlicher Sicherheitskonformitätsvorgaben.

Abgesicherte Protokollarchivierung

Gewährleisten Sie mit manipulationssicherer Archivierung Ihrer Protokolldateien eine perfekte Absicherung Ihrer Daten für künftige forensische Analysen, Konformitäts- und interne Prüfungen.

Vorfall-Zeitachsen

Verfolgen Sie Sicherheitsvorfälle per Vorfall-Zeitachse exakt bis zum Punkt zurück, an dem verdächtige Aktivitäten aufgezeichnet wurden.

Forensische Analyse

Rekonstruieren Sie den Ablauf illegaler Aktivitäten, nutzen Sie detaillierte Ursachenanalysen mit weit gefächerten Funktionen wie erweiterter Bedrohungsanalyse, Korrelation, Workflows und dergleichen.

         

Anwenderverhaltensanalyse (UEBA)

Schützen Sie sich durch Überwachen des Anwenderverhaltens vor Insiderbedrohungen, Kontenoffenlegungen und Datendiebstahl.

Verhaltensanalyse

Erkennen Sie verdächtige Nutzer- und Entitätsaktivitäten im Netzwerk durch Einsatz fortschrittlicher Techniken zum maschinellen Lernen.

Integriertes Risikomanagement

Verschaffen Sie sich einen lückenlosen Einblick in Sicherheits- und Risikostand Ihrer Organisation.

Dynamische Verhaltensgruppierung

Erkennt Anomalien auf fein abgestufter Ebene durch Gruppieren von Netzwerkanwendern anhand ihres Verhaltens und Aufstellung eines Basismusters der Gruppe.

Anwenderverhaltensanalyse zur Bedrohungserkennung

Erkennen Sie anormales Verhalten im Netzwerk, schützen Sie sich mit Leichtigkeit vor internen Sicherheitsbedrohungen.

         

Log360 für SOC

Erkennen Sie Sicherheitsbedrohungen, identifizieren Sie anormales Anwenderverhalten, verfolgen Sie verdächtige Netzwerkaktivitäten mit Echtzeitalarmierungen, lösen Sie Sicherheitsvorfälle systematisch per Workflowmanagement, erfüllen Sie sämtliche IT-Vorgaben – alles unter einem Dach.

Log360 für Sicherheitsfachleute

Überwachen Sie sämtliche Netzwerkgeräte, erkennen Sie Einbrüche und Gefährdungen per Ereigniskorrelation, Verhaltensüberwachung, Bedrohungsaufklärung und mehr. Lassen Sie sich sofort über Hochrisiko-Sicherheitsereignisse benachrichtigen.

SOC-Metrik mit Log360 optimieren

Optimieren Sie Sicherheitsmaßnahmen per Log360-Vorfalldashboard durch Einblicke in maßgebliche Metrik wie mittlere Erkennungszeit, mittlere Reaktionszeit und mehr.

Log360 für Konformitätsmanager

Halten Sie Konformitätsvorgaben wie PCI-DSS, HIPAA, FISMA, SOX und weitere Vorgaben ein, die in letzter Zeit weltweit eingeführt wurden. Lassen Sie sich in Echtzeit über Konformitätsverletzungen informieren.

Komplexe SIEM-Anwendungsfälle, mit Log360 aufbereitet

Entdecken Sie, warum Log360 die richtige SIEM-Lösung für Sie ist.

       

Sicherheits- und Risikomanagement

Untersuchen Sie Ihre Active-Directory- und MSSQL-Server auf Sicherheitsrisiken, verschaffen Sie sich einen präzisen Überblick über schwache und risikoträchtige Konfigurationen.

Active Directory

Sichern Sie sich praxisorientierte Einblicke in die Konformität Ihrer AD-Infrastruktur, sorgen Sie für Risikominderungen, berechnen Sie Ihre AD-Sicherheitsbewertung, erfüllen Sie die Vorgaben maßgeblicher Branchenregulierungen.

MSSQL-Server

Erfüllen Sie maßgebliche, vom „Center for Internet Security“ (CIS) festgelegte Vorgaben, berechnen Sie die Risikobewertung Ihrer SQL-Server, rufen Sie bewährte Abhilfemaßnahmen und Einblicke zum Gewährleisten erstklassiger SQL-Serverabsicherung ab.

       
Active-Directory-Sicherheits- und Risikostand

Sie möchten diese Funktionen in Aktion sehen?