Vorfallmanagement mit Log360

Reduzieren Sie die Zeit zur Erkennung und Reaktion auf Sicherheitsvorfälle, mit Hilfe der Log360 Vorfallmanagement-Konsole.

 
 
 
 

Verbessern Sie die Cyber-Resilienz mit der Vorfallmanagement-Konsole von Log360

Laut IBM benötigen Unternehmen durchschnittlich 184 Tage, um eine Sicherheitsverletzung zu erkennen. Je mehr Zeit für die Erkennung und Behebung eines Sicherheitsvorfalls benötigt wird, desto teurer wird es für das Unternehmen. Um die Auswirkungen eines Sicherheitsvorfalls zu minimieren, ist es für ein Unternehmen wichtig, über einen effektiven Prozess für das Vorfallmanagement zu verfügen. Das Vorfallmanagementsystem von ManageEngine Log360 kann dem Sicherheitsteam Ihres Unternehmens helfen, schnell und effizient auf Cybersicherheitsbedrohungen zu reagieren.

Vorfallerkennung

Protect sensitive data Protect sensitive data

Verbessern Sie Ihr Vorfallmanagement mit dem speziell entwickelten Vorfallübersichts-Dashboard von Log360

Der leistungsstarke Vorfallmanager von Log360 ermöglicht es Unternehmen, ihre SOC-Metriken durch einen optimierten Prozess zur Lösung von Vorfällen zu optimieren. Mithilfe des anwendungsorientierten Vorfall-Dashboards können Unternehmen wichtige Kennzahlen wie die gemittelte Zeit bis zur Erkennung (mean time to detect, MTTD), die gemittelte Zeit bis zur Reaktion (mean time to respond, MTTR) und vieles mehr einfach nachverfolgen. Das Dashboard bietet auch Einblicke in aktive und ungelöste Vorfälle, aktuelle und kritische Vorfälle, was Ihnen helfen kann, die Arbeitsbelastung der Sicherheitsanalysten zu verstehen. Mit diesen Informationen können Unternehmen die Lösung von Vorfällen prüfen und priorisieren, um eine optimale Funktionsweise ihres SOC sicherzustellen.

Regelbasierte Software zur Ereigniskorrelation

Korrelieren Sie Protokolldaten aus verschiedensten Quellen, um Angriffsmuster sofort mithilfe der Echtzeit-Ereigniskorrelationssoftware von Log360 zu erkennen.

  • Lassen Sie sich sofort per E-Mail/SMS benachrichtigen, wenn verdächtige Aktivitäten im Netzwerk auftreten.
  • Enthält über 30 vordefinierte Korrelationsregeln, die Ihnen helfen können, häufige Cyberangriffe wie Brute-Force-Angriffe, SQL-Injection-Angriffe und mögliche Ransomware-Aktivitäten zu erkennen.
  • Passen Sie vorhandene Regeln an oder erstellen Sie neue Regeln mit dem integrierten Korrelationsregel-Builder.
  • Gewinnen Sie mithilfe der vordefinierten Ereigniskorrelationsberichte von Log360 Einblicke in verschiedene Arten von Angriffen.
Detect unusual file activities Detect unusual file activities
Protect sensitive data Protect sensitive data

Benutzer- und Entitätsverhaltensanalysen (UEBA) auf Basis maschinellen Lernens

Das UEBA-Modul von Log360 basiert auf maschinellen Lernalgorithmen und kann anomale Aktivitäten im Netzwerk Ihrer Organisation erkennen. Durch die Erstellung einer Baseline des normalen Verhaltens analysiert es Protokolle aus verschiedenen Quellen auf Abweichungen vom erwarteten Verhalten.

  • Weisen Sie den Benutzern und Entitäten jeder Organisation Risikobewertungen zu, indem Sie die Abweichung von der Baseline analysieren.
  • Erkennen und schützen Sie Ihre Organisation vor Bedrohungen wie Insiderangriffen, Datenexfiltration und Kontokompromittierung auf Basis der Risikobewertungen.
  • Analysieren Sie anomale Aktivitäten in Ihrem Netzwerk mithilfe der umfassenden und grafischen Anomalieberichte von Log360 UEBA.
  • Untersuchen Sie anomale Aktivitäten auf Geräten wie Datenbanken, Routern, Firewalls, Servern, Workstations und mehr.

Gezielter Einsatz von Threat Intelligence

Erkennen Sie bösartige Quellen, die mit Ihrem Netzwerk interagieren, indem Sie Protokolle mit Bedrohungsdaten aus globalen Bedrohungsfeeds korrelieren.

  • Nutzen Sie Bedrohungsinformationen aus STIX/TAXII-basierten Bedrohungsfeeds wie Hail A TAXII, AlienVault OTX oder fügen Sie benutzerdefinierte Bedrohungsfeeds hinzu.
  • Lassen Sie sich in Echtzeit benachrichtigen, wenn Datenverkehr von und zu IP-Adressen auf der schwarzen Liste erkannt wird.
  • Analysieren Sie Daten von beliebten Anbietern wie FireEye, Symantec und Malwarebytes.
  • Mit dem Modul für erweiterte Bedrohungsanalysen können Sie den Ort ermitteln, aus welchem der Angriff gestartet wurde.
Detect unusual file activities Detect unusual file activities

Incident-Response

Protect sensitive data Protect sensitive data

Echtzeit-Warnsystem

Mit Log360 erhalten Sie Echtzeit-Warnmeldungen, wenn im Netzwerk Ihrer Organisation eine Sicherheitsbedrohung erkannt wird.

  • Da die Warnmeldungen in drei Schweregrade (Vorsicht, Störung und Kritisch) eingeteilt werden, können Sie die Bedrohung entsprechend priorisieren und beheben.
  • Enthält mehr als 1.000 vordefinierte Warnkriterien, die eine Vielzahl von Sicherheitsanwendungsfällen abdecken. Sie können Warnungen auch an Ihre Anforderungen anpassen.
  • Sie können Reaktionsabläufe für Vorfälle einrichten, die automatisch ausgeführt werden, wenn eine Warnung ausgelöst wird.
Protect sensitive data Protect sensitive data

Automatisierte Vorfall-Workflows

Mit Log360 können Sie auf kritische Sicherheitsbedrohungen sofort reagieren, indem Sie Workflows für die Reaktion auf Vorfälle einrichten. Diese werden nach dem Auftreten eines Sicherheitsvorfalls automatisch als Reaktionsmaßnahme ausgeführt.

  • Mit mehreren integrierten Workflows können Sie kompromittierte Benutzerkonten deaktivieren, Prozesse und Dienste beenden, die auf kompromittierten Geräten ausgeführt werden, USB-Anschlüsse blockieren, Firewall-Regeln ändern und vieles mehr.
  • Mit dem Workflow-Builder von Log360 können Sie mühelos Workflows erstellen und an Ihre Bedürfnisse anpassen.
  • Sie können Workflows auch mit Warnmeldungs-Profilen verknüpfen, sodass sie ausgeführt werden, sobald eine Warnmeldung ausgegeben wird.
  • Mit automatisierten Workflows reduzieren Sie die Gefahr von Alarmmüdigkeit, indem Sie die Zeit bis zur Reaktion auf jeden Alarm verkürzen.
 
 
Log360 überwacht das Netzwerk auf Sicherheitsbedrohungen
 
Log360 erkennt Bedrohungen durch Protokollkorrelation, UEBA und Bedrohungsanalysetechniken
 
Log360 löst bei Erkennung einer Bedrohung Echtzeit-Alarme aus
 
Log360 reagiert sofort mit automatisierten Reaktionsabläufen
 
Log360 hilft Ihnen, Tickets an Techniker zuzuweisen, um den Vorfall zu beheben

5 Gründe, sich für Log360 für das Vorfallmanagement zu entscheiden

ftm_superman
 

Vorfallerfassung durch Implementierung des MITRE ATT&CK-Frameworks

Mit dem MITRE ATT&CK-Framework kann Log360 Ihr Sicherheitsteam dabei unterstützen, die neuesten, fortschrittlichsten Cyber-Bedrohungen im Netzwerk Ihres Unternehmens zu erkennen.

 

Intuitive Analyse der Vorfallzeitachse

Gewinnen Sie wertvolle Einblicke in verschiedene sicherheitsrelevante Ereignisse mit intuitiven Dashboards und grafischen Berichten, die sofort nach der Protokollerfassung aktualisiert werden.

 

Forensische und Ursachenanalyse mit benutzerfreundlicher Suchkonsole

Vereinfachen Sie die forensische Analyse mit der leistungsstarken Protokollsuchmaschine von Log360. Analysieren Sie unformatierte und formatierte Protokolle und erstellen Sie forensische Berichte, um die Ursache eines Sicherheitsvorfalls zu ermitteln.

 

Automatisiertes und integriertes Ticketing-System

Beheben Sie Sicherheitsvorfälle mühelos, indem Sie Sicherheitsadministratoren mithilfe des integrierten Ticketing-Tools von Log360 automatisch Tickets zuweisen.

 

Integration mit ITSM-Tools von Drittanbietern für ein zentrales Vorfallmanagement

Integrieren Sie externe Ticketing-Tools wie Jira Service Desk, Zendesk, ServiceNow, ManageEngine ServiceDesk Plus, Kayako oder BMC Remedy Service Desk, um Vorfälle effektiv zu verwalten.