Erweiterte Bedrohungserkennung in Log360

Erkennen Sie Bedrohungen schneller mit einer einheitlichen Konsole, MITRE-bezogenen Regeln, verhaltensbasierten Anomalien und Threat-Intel-Abgleichen, die von einem zentralen Ort aus verwaltet werden.

Advanced threat detection in Log360
 

Log360's detection explained in 3 minutes

So hilft Ihnen Log360 bei der Erkennung, Einstufung und Optimierung

Log360 bietet umfassenden Schutz vor Angriffen, die auf Ihr Unternehmen abzielen. Durch die Kombination von mehrschichtigen Analysen und Verhaltensmodellierung hilft Ihnen unsere Plattform, böswillige Aktivitäten über die gesamte Angriffskette hinweg aufzudecken und zu unterbinden, vom ersten Angriff bis zu den endgültigen Auswirkungen.

  • Erhalten Sie vollständige Transparenz über Bedrohungen in einer einheitlichen Konsole
  • Sofortige Sicherheitsabdeckung mit über 2000 cloudbasierten Erkennungen
  • Präzise Feinabstimmung für mehr Übersichtlichkeit

Erhalten Sie vollständige Transparenz über Bedrohungen in einer einheitlichen Konsole

Priorisieren Sie Bedrohungen, verstehen Sie deren Ausmaß und handeln Sie – alles von einem Bildschirm aus. Die Sicherheitsanalysen von Log360 bieten einen zentralen Überblick über Ihre Bedrohungslandschaft, sodass Sie Ereignisse im Kontext sehen und Ihre Sicherheitslage durch umfangreiche Visualisierungen verstehen können.

  • MITRE ATT&CK-Visualisierung: Ansichten, die dem MITRE ATT&CK®-Framework zugeordnet sind, zeigen, welche Teile eines Angriffs (z. B. erster Zugriff, Ausführung, laterale Bewegung) gerade aktiv sind; jede Warnmeldung verweist zur besseren Übersichtlichkeit auf die genaue Technik.
  • Erkennen Sie Muster im Zeitverlauf: Erkennen Sie Spitzen oder ungewöhnliche Veränderungen und entscheiden Sie, wo Sie die Erkennung verschärfen oder weitere Untersuchungen durchführen möchten.
  • Schnelles Handeln auf der Grundlage von Erkenntnissen: Öffnen Sie eine beliebige Warnmeldung, um die Beweise zu überprüfen und den nächsten Schritt zu unternehmen. Untersuchen Sie den Vorfall, benachrichtigen Sie das zuständige Team oder verfeinern Sie die Erkennung, um zukünftige Störungen zu reduzieren.
Erhalten Sie vollständige Transparenz über Bedrohungen in einer einheitlichen Konsole

Sofortige Sicherheitsabdeckung mit über 2000 cloudbasierten Erkennungen

Beginnen Sie mit über 2000 cloudbasierten Erkennungen, darunter ATT&CK-bezogene Korrelationsregeln, Anomalie-Modelle und Threat-Intelligence-Matches, die sofort einsatzbereit sind. Es werden neue Regeln bereitgestellt, um Angriffe zu bekämpfen, die auftreten und sich auf Unternehmensnetzwerke auswirken. Die Bibliothek bietet eine mehrschichtige Verteidigung mit:

  • Korrelationsregeln: Erkennen Sie bekannte Angriffsmuster, indem Sie Ereignisse in Ihrer IT-Umgebung miteinander verknüpfen.
  • Anomalie-Regeln: Decken Sie Insider-Bedrohungen und kompromittierte Konten auf, indem Sie Abweichungen vom normalen Verhalten erkennen.
  • MITRE ATT&CK®-Ausrichtung: Alle Inhalte sind dem ATT&CK-Framework zugeordnet, sodass Sie einen klaren Überblick über Ihre Verteidigungsposition gegenüber realen Angreifer-Taktiken erhalten.
  • Threat-Intelligence-Matches: Verbessern Sie Ihre Erkennung, indem Sie Ihre Telemetriedaten mit Echtzeit-Threat-Intelligence-Feeds (z. B. Webroot, STIX/TAXII) abgleichen. Dies fügt Untersuchungen mit bekannten bösartigen IPs, Domains oder URLs wichtigen Kontext hinzu.
Sofortige Sicherheitsabdeckung mit über 2000 cloudbasierten Erkennungen

Präzise Feinabstimmung für mehr Übersichtlichkeit

Reduzieren Sie die Alarmflut drastisch und verbessern Sie Ihr Signal-Rausch-Verhältnis. Log360 bietet leistungsstarke, datengesteuerte Feinabstimmungsfunktionen, mit denen Sie alle Erkennungen detailliert steuern können, sodass sich Ihr Team auf das Wesentliche konzentrieren kann.

  • Intuitive, codefreie Regelanpassung: Optimieren Sie jede Regel mit einer intuitiven Benutzeroberfläche, die keine speziellen Abfragesprachen wie KQL, SPL oder AQL erfordert. Wenden Sie Filterung auf Objektebene für Benutzer, Gruppen und Organisationseinheiten an oder erstellen Sie detaillierte Regelausnahmen, um bekannte harmlose Ereignisse sicher auszuschließen und unnötige Warnmeldungen sofort zu reduzieren.
  • Datengesteuerte Optimierungserkenntnisse: Nutzen Sie intelligente Optimierungsempfehlungen, um die Effizienz und Genauigkeit von Regeln zu verbessern.
Präzise Feinabstimmung für mehr Übersichtlichkeit

Erkennen Sie kritische Bedrohungen über die gesamte Angriffskette hinweg

Log360 bietet spezielle, mehrschichtige Erkennungsmodelle, um die schädlichsten Angriffe auf Ihr Unternehmen aufzudecken und einzudämmen. Durch die Kombination von Korrelationsregeln, Verhaltensanalysen und umfassenden Threat-Intelligence-Informationen bietet Ihnen unsere Plattform die nötige Transparenz, um Angriffe über den gesamten Lebenszyklus hinweg zu stoppen.

  • Erkennung wichtiger Ransomware-Indikatoren

    Die Plattform nutzt Korrelationsregeln und Anomaliemodelle, um wichtige Indikatoren für aktive Ransomware-Kampagnen zu erkennen, sodass schneller reagiert werden kann, bevor irreversible Schäden entstehen.

  • Erkennung von Advanced Persistent Threats (APT)

    Erkennen Sie komplexe, mehrstufige Angriffe, indem Sie das Verhalten von Angreifern im MITRE ATT&CK®-Framework mit spezifischen, vorgefertigten Regeln für jede Phase einer APT-Kampagne verfolgen.

  • Erkennung externer Angriffe

    Schützen Sie Ihren Perimeter vor Angriffen, die auf Ihre nach außen gerichtete Infrastruktur abzielen. Log360 identifiziert und meldet eine Vielzahl von Angriffen auf Authentifizierungs-, Netzwerk- und Anwendungsebene.

Was Log360 erkennt:

  • Verdächtige Datenbankaktivitäten: Identifiziert ungewöhnliche SQL-Abfragen, Massendatenexporte oder Datenbank-Backups, die außerhalb der Wartungsfenster auftreten.
  • Missbrauch privilegierter Konten: Markiert wiederholte fehlgeschlagene SUDO-Befehle und nicht autorisierte Privilegienerweiterungen.
  • Anomale Datenlöschung: Erkennt Muster übermäßiger M365-Dateilöschungen auf SharePoint oder OneDrive, die zu ungewöhnlichen Zeiten auftreten.

Was Log360 erkennt:

  • Massenhafte Dateiänderungen und -löschungen, die konfigurierbare Schwellenwerte überschreiten - ein primärer Indikator für Dateiverschlüsselung.
  • Anhaltend hohe CPU-Auslastung und Warnmeldungen wegen hoher Maschinentemperatur, die oft auf den ressourcenintensiven Prozess der Verschlüsselung hinweisen.
  • Wurmähnliche Aktivitäten, die darauf hinweisen, dass Ransomware versucht, sich im Netzwerk selbst zu verbreiten.

Was Log360 erkennt:

  • Erster Zugriff: Verdächtige Erstellung von M365-Konten und wiederholte SQL-Injection-Versuche.
  • Umgehung von Abwehrmaßnahmen: Anomale Windows-GPO-Änderungen oder Löschungen von Firewall-Richtlinien außerhalb der Geschäftszeiten.
  • Laterale Bewegung: Netzwerkaufklärungstechniken wie „Interface Flapping“ und wurmartige Aktivitäten.
  • Befehl und Kontrolle: Bösartige URL-Anfragen und die Verwendung privilegierter Befehle auf Netzwerkgeräten, um Hintertüren zu schaffen.

Was Log360 erkennt:

  • Authentifizierungsangriffe: Erkennt Passwort-Spraying-Kampagnen durch eine ungewöhnlich hohe Anzahl von M365-Anmeldefehlern und Brute-Force-Versuche zur Rechteausweitung durch wiederholte fehlgeschlagene SUDO-Befehle.
  • Netzwerk- und Anwendungsangriffe: Identifiziert Firewall-Probing durch ungewöhnlichen abgelehnten Datenverkehr auf Sophos-Geräten, DNS-Amplification-Angriffe und wiederholte SQL-Injection-Versuche gegen Ihre Datenbanken.
  • Geografische Anomalien: Markiert automatisch unmögliche Reiseszenarien, wie z. B. aufeinanderfolgende Anmeldungen aus verschiedenen Ländern auf Cisco- oder Fortinet-Geräten innerhalb eines unmöglichen Zeitraums.

Erfahren Sie mehr mit Log360

 

Skalierbare Netzwerkarchitektur

Die Erkennungsfunktionen von Log360 basieren auf einer robusten und gegliederten Architektur, die Leistung, Ausfallsicherheit und horizontale Skalierbarkeit gewährleistet, während Ihr Unternehmen wächst. Diese Architektur sorgt dafür, dass Erkennungen und Untersuchungen auch bei Spitzenauslastungen und Ausfällen reaktionsschnell bleiben.

Umfassende Angriffsabwehr

Log360 verwendet einen mehrschichtigen Ansatz, um Cyberangriffe genau zu erkennen und zu neutralisieren. Es kombiniert Echtzeit-Datenkorrelation, Benutzer- und Entitätsverhaltensanalyse (UEBA) und das MITRE ATT&CK-Framework, um Bedrohungen effektiv zu priorisieren und darauf zu reagieren.

Erfahren Sie mehr  

Sicherheitsanalysen in Echtzeit

Verschaffen Sie sich mit den Echtzeit-Sicherheitsanalysen von Log360 einen einheitlichen Überblick über Ihre Sicherheitslage. Es bietet eine zentralisierte Konsole zur Überwachung wichtiger Netzwerkressourcen, zur Verwaltung von Protokollen und Daten sowie zur Durchführung von Active Directory-Audits in Echtzeit.

Erfahren Sie mehr  

Automatisierte Vorfallsreaktion

Beschleunigen Sie die Lösung von Vorfällen mit den SOAR-Funktionen (Security Orchestration, Automation and Response) von Log360.

Erfahren Sie mehr  

Müheloses Compliance-Management

Vereinfachen Sie Ihre Compliance-Bemühungen mit dem integrierten Compliance-Management von Log360. Es unterstützt über 25 Compliance-Standards mit sofort einsatzbereiten Berichten und sicherer Protokollarchivierung, damit Sie gesetzliche Anforderungen erfüllen und sich auf forensische Analysen vorbereiten können.

Erfahren Sie mehr  

KI-gestützte Sicherheitsinformationen

Diese KI-Engine bietet kontextbezogene Zusammenfassungen von Protokollen und Warnmeldungen, ordnet Bedrohungen dem MITRE ATT&CK®-Framework zu und schlägt Abhilfemaßnahmen vor.

Erfahren Sie mehr  
  •  

    We wanted to make sure that one, we can check the box for different security features that our clients are looking for us to have, and two, we improve our security so that we can harden our security footprint.

    Carter Ledyard

  •  

    The drill-down options and visual dashboards make threat investigation much faster and easier. It’s a truly user-friendly solution.

    Sundaram Business Services

  •  

    Log360 helped detect insider threats, unusual login patterns, privilege escalations, and potential data exfiltration attempts in real time.

    CIO, Northtown Automotive Companies

  •  

    Before Log360, we were missing a centralized view of our entire infrastructure. Now, we can quickly detect potential threats and respond before they escalate.Log360 has been invaluable for improving our incident response and ensuring compliance with audit standards. It’s a game-changer for our team.

    ECSO 911

Füllen Sie dieses Formular aus, um eine individuelle Web-Demo zu vereinbaren.

  • Wenn Sie auf „Absenden“ klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Ihre Anfrage für eine Demo wurde erfolgreich übermittelt. Unsere Support-Techniker werden sich so schnell wie möglich bei Ihnen melden.

Häufig gestellte Fragen

Eine effektive Strategie ist für Sicherheitsmaßnahmen von entscheidender Bedeutung, da sie Teams dabei hilft, Alarmmeldungen zu filtern und sich auf das Wesentliche zu konzentrieren. Dies wird durch die Kombination von Echtzeit-Datenkorrelation, Benutzer- und Entitätsverhaltensanalyse (UEBA) und der Zuordnung von Bedrohungen zum MITRE ATT&CK-Framework erreicht, um Prioritäten effektiv zu setzen und zu reagieren. Log360 vereint diese Funktionen und bietet eine zentralisierte Konsole für Sicherheitsanalysen, die klare, umsetzbare Erkenntnisse liefert, um Ihre Sicherheitslage zu stärken.

Sie können Fehlalarme in Log360 mithilfe verschiedener Präzisionsanpassungsfunktionen reduzieren, die entwickelt wurden, um Alarmrauschen zu reduzieren.

Wichtige Methoden zur Reduzierung von Alarmrauschen:

  • Filterung auf Objektebene: Damit können Sie bekannte harmlose Aktivitäten von der Auslösung von Sicherheitsregeln ausschließen und so sofort die Anzahl unnötiger Alarme reduzieren.
  • Granulare Regelausnahmen: Sie können spezifische Ausnahmen für bestimmte Benutzer, Assets oder definierte Zeitfenster erstellen, um sicherzustellen, dass legitime Aktionen nicht als Bedrohungen gekennzeichnet werden.
  • Optimierungserkenntnisse: Die Plattform hilft Ihnen dabei, Ihre "lautesten" und am wenigsten effektiven Regeln zu identifizieren, und liefert die Daten, die Sie benötigen, um sie für eine höhere Genauigkeit anzupassen.
  • ML-gestützte adaptive Schwellenwerte: Log360 nutzt maschinelles Lernen, um Alarmschwellenwerte basierend auf historischen Daten und Benutzerverhalten dynamisch anzupassen und automatisch zwischen echten Anomalien und normalen Aktivitätsschwankungen zu unterscheiden.

Log360 verfügt über verschiedene Verteidigungsebenen. Standardregeln erkennen bekannte Bedrohungen oder Richtlinienverstöße auf der Grundlage einzelner Ereignisse. UEBA- oder Anomalie-Regeln finden unbekannte Bedrohungen, indem sie Abweichungen von den gelernten Basiswerten für Benutzer- und Entitätsverhalten erkennen. Erweiterte Korrelationsregeln verbinden eine Reihe einzelner Ereignisse, um eine ausgeklügelte, mehrstufige Angriffskampagne zu identifizieren.

Jede Erkennung in unserer Bibliothek mit über 2.000 Regeln wird einer bestimmten Taktik und Technik im MITRE ATT&CK®-Framework zugeordnet. Die Sicherheitskonsole bietet Visualisierungen, die Ihre Echtzeitabdeckung anzeigen und Ihnen helfen, Ihre Verteidigungsposition gegenüber realen Angreiferverhalten zu verstehen.

Nein. Log360 verfügt über eine Filteroberfläche ohne Code, mit der Analysten aller Qualifikationsstufen Regeln einfach anpassen und verfeinern können. Sie müssen keine speziellen Abfragesprachen wie KQL, SPL oder AQL beherrschen, um Ihre Erkennungen effektiv zu verwalten.

Log360 basiert auf einer skalierbaren und robusten Architektur. Es unterstützt horizontale Skalierbarkeit, indem es Ihnen ermöglicht, weitere Prozessorknoten hinzuzufügen, um zunehmende Datenmengen zu bewältigen. Es verfügt außerdem über einen Secure Gateway Server zum Sammeln von Protokollen von Remote-Standorten und eine integrierte Hochverfügbarkeit, um eine kontinuierliche Überwachung zu gewährleisten.

Hören Sie auf, Alarmen hinterherzujagen. Beginnen Sie, Bedrohungen zu erkennen.

Erfahren Sie, wie Log360 Ihre Sicherheitsanalysen vereinheitlichen, Störsignale reduzieren und klare, umsetzbare Erkenntnisse liefern kann.