In der heutigen Welt sind Daten die wichtigste Form von Währung, die Sie als Organisation besitzen, und wie Sie diese Daten verwalten, kann über Erfolg oder Misserfolg Ihres Unternehmens entscheiden. Die effiziente Sicherung von Daten vor Verstößen kann auf lange Sicht zu einem komplexen Prozess werden. Sie benötigen eine Lösung, die alle Ihre Daten verwalten, schützen und dabei helfen kann, Compliance-Standards zu erfüllen.
Log360 hilft Ihnen, all dies und mehr zu erreichen.
Ermittlung sensibler Daten
Unternehmen müssen große Mengen sensibler Daten speichern, die von Kundendaten über Mitarbeiterdaten bis hin zu Finanzdaten reichen. Häufig speichern Benutzer diese Daten in verschiedenen Systemen im gesamten Netzwerk. Der erste Schritt zum Schutz sensibler Daten besteht darin, zu ermitteln, wo sie gespeichert sind.
Log360 findet sensible Informationen mithilfe vorkonfigurierter Richtlinien zur Datenerkennung. Damit können Sie Folgendes tun:
- Personenbezogene Daten (personally identifiable information, PII) wie E-Mail-Adressen, Kreditkarteninformationen und mehr finden.
- Benutzerdefinierte Richtlinien zur Datenerkennung erstellen, um die sensiblen Daten Ihrer Organisation zu ermitteln.
- Vertraulichkeit von Inhalten definieren und das damit verbundene Risiko bestimmen.
- Klassifizierung von Dateien automatisieren, die personenbezogene Daten und geschützte elektronische Gesundheitsdaten (ePHI) enthalten, um geeignete Sicherheitsrichtlinien für Dateien mit hohem Risiko festzulegen.
Log360 erleichtert die automatische Erkennung sensibler Daten

Verhinderung von Datenlecks
Wenn Sie Sicherheitsbedrohungen im Auge behalten, die zu einer Datenpanne führen könnten, können Sie Schäden vermeiden. Log360 bietet folgende Funktionen:
- Erkennung von abnormalem Benutzerverhalten, wie z.B. ungewöhnliche Datei- oder Datenzugriffe, mithilfe des auf maschinellem Lernen basierenden UEBA-Moduls (User and Entity Behavior Analytics).
- Reduzierung böswilliger Kommunikation mit Command-and-Control-Servern (C&C), um zu verhindern, dass sensible Dateien erpresst werden.
- Benachrichtigung über verschiedene Techniken zur Datenextraktion, einschließlich der Ausführung bösartiger DNS- und Tunneling-Tools, die Daten erpressen und an C&C-Server übertragen.
- Löschung schädlicher Dateien, die vertrauliche Informationen wie persönliche Daten oder Anmeldedaten stehlen könnten, und Verweisung in Quarantäne.
- Sperrung der USB-Anschlüsse auf unbestimmte Zeit, wenn verdächtiges Verhalten erkannt wird, und Verhinderung der Übertragung von Daten auf externe Geräte.
Möchten Sie erfahren, wie Log360 Ihr Unternehmen vor Angriffen schützt? Erfahren Sie mehr.

Bewertung von Datenrisiken
Die von einer Organisation gespeicherten Daten weisen je nach Sensibilität unterschiedliche Risikostufen auf. Mit Log360 können Sie sensible Informationen lokalisieren und sie anhand ihrer Sensibilität klassifizieren, um die erforderlichen Schutzmaßnahmen zu ergreifen.
- Überwachen Sie Speicherorte und suchen Sie nach personenbezogenen Daten.
- Analysieren Sie das mit Dateien verbundene Risiko, indem Sie Details zu Menge und Art der enthaltenen personenbezogenen Daten überprüfen.
- Automatisieren Sie die Klassifizierung von Dateien, die personenbezogene Daten und ePHI enthalten, um die Sicherheit wichtiger Dateien zu erhöhen.

Cloud-Datensicherheit
Die Gewährleistung der Datensicherheit in der Cloud ist noch komplexer als der Schutz von Daten vor Ort. Die kontinuierliche Überwachung von Benutzerzugriffen, Aktivitäten privilegierter Benutzer und Änderungen an Sicherheitskonfigurationen ist für die Sicherung von in der Cloud gespeicherten Daten von entscheidender Bedeutung.
Log360 bietet Ihnen Folgendes:
- Einen besseren Überblick darüber, wer auf welche in der Cloud gespeicherten Daten zugreift.
- Die Möglichkeit, den Webverkehr auf unsichere, nicht geschäftliche Cloud-Dienste zu beschränken, um Datenlecks zu verhindern.
- Detaillierte Berichte über Websites und Zugriffsanfragen.
Erfahren Sie mehr über die Cloud-Datensicherungsfunktionen von Log360.

Erkennung von Ransomware
Log360 kann Sie bei der Abwehr und Vereitelung von Ransomware-Angriffen unterstützen, indem es Ihr Netzwerk genau auf bekannte Ransomware-Angriffsmuster überwacht. Sie können auch Reaktionspläne für Vorfälle konfigurieren, die im Falle eines Angriffs automatisch ausgelöst werden.
Mit Log360 können Sie Folgendes tun:
- Einblick in Benutzeraktivitäten gewinnen und ungewöhnliches Verhalten erkennen.
- Plötzliche Spitzen bei verdächtigen Dateiaktivitäten wie Umbenennen, Löschen und Ändern von Berechtigungen erkennen, die wichtige Indikatoren für einen Ransomware-Angriff sind.
- Sofort auf potenzielle Ransomware-Angriffe reagieren, indem Sie die erste erfasste Maschine isolieren und die Ausbreitung der Infektion verhindern.

Einhaltung gesetzlicher Vorschriften zur Datensicherheit
Log360 hilft Ihnen, die verschiedenen behördlichen Auflagen zu erfüllen, indem es Ihnen Folgendes ermöglicht:
- Nachweis Ihrer Einhaltung von Compliance-Vorschriften mithilfe von prüfungsbereiten Vorlagen für Compliance-Berichte.
- Ermittlung und Einrichtung von Sicherheitsrichtlinien für risikoreiche und sensible Daten.
- Erkennung von Datenexfiltration mithilfe des regel- und verhaltensbasierten Moduls zur Erkennung von Datenschutzverletzungen.
- Erstellung von Vorfallsberichten innerhalb weniger Minuten zur Untersuchung von Versuchen von Datenschutzverletzungen.
- Benachrichtigung in Echtzeit über Compliance-Verstöße.
Verhindern Sie, dass Angreifer versuchen, Ihre sensiblen Daten zu stehlen. Testen Sie Log360 jetzt 30 Tage lang kostenlos.
