- Home
- SIEM capabilities
- Threat detection
- Threat Intelligence
Die Threat Intelligence Platform von Log360
Über 600 Millionen IP-Adressen auf der Blacklist. Bedrohungs-Feeds von Partnern.
Kontextdaten für eine schnellere Erkennung und Lösung von Sicherheitsbedrohungen
Mit dem integrierten Modul zur Erkennung von Bedrohungen und dem Add-on für erweiterte Bedrohungsanalysen können Sie bösartige Quellen blockieren, Datenlecks verhindern und bösartige Website-Besuche abfangen. Durch die Kombination von Open-Source- und kommerziellen Bedrohungsfeeds reduziert diese integrierte Plattform Fehlalarme, beschleunigt die Bedrohungserkennung und hilft bei der Einstufung kritischer Sicherheitsbedrohungen.
Erkennen und entschärfen Sie …
- Benutzer, die auf Blacklists stehende und riskante URLs und Domains besuchen.
- Böswillige IPs, die versuchen, auf Ihre kritischen Ressourcen zuzugreifen.
Erhalten Sie Einblicke in
- die Geolokalisierung böswilliger Akteure, die versuchen, einzudringen.
- Angriffstechniken.
Sicherheitsszenarien, die mit der Threat Intelligence-Lösung von Log360 behoben werden können
Angriffsversuche frühzeitig stoppen
Das Ausnutzen öffentlich zugänglicher Maschinen und bekannter Schwachstellen ist nach wie vor eine Methode, mit der Hacker in ein Netzwerk eindringen. Mit den vorkonfigurierten Bedrohungswarnungen von Log360 können Unternehmen nicht nur die Kommunikation von einer böswilligen Quelle stoppen, sondern auch automatisch einen Workflow auslösen, um IP-Adressen auf der Blacklist zur Firewall hinzuzufügen und dauerhaft zu blockieren.
Datenexfiltration verhindern
Wenn ein Angreifer mit gestohlenen Anmeldedaten oder auf andere Weise in das Netzwerk eindringt und versucht, sensible Daten zu erpressen und an seinen Command-and-Control-Server zu senden, kann Log360 eine solche Kommunikation sofort erkennen und stoppen. Die Threat Intelligence Solution von Log360 überprüft die gesamte ausgehende Kommunikation, benachrichtigt den zuständigen Analysten über die Kommunikation mit bösartigen IPs, Domains oder URLs und beendet die Verbindung sofort. All dies geschieht in Echtzeit.
Triage-Sicherheitswarnungen
Für jeden Sicherheitsexperten ist es eine Herausforderung, zu erkennen, welche Sicherheitswarnung das größte Risiko für das Unternehmen darstellt. Das Modul „Advanced Threat Analytics“ von Log360 identifiziert Bedrohungen und Angriffsarten wie Malware, Phishing und andere bekannte Angriffe. Diese kontextbezogenen Erkenntnisse können auch im Modul zur Untersuchung von Vorfällen genutzt werden, um Bedrohungen besser zu bestätigen und ihre Lösung zu priorisieren.
Reduzierung von Fehlalarmen
Log360 erweitert sein Echtzeit-Ereignisreaktionssystem um Kontextinformationen, wie z. B. die Reputationsbewertung einer IP, die versucht, sich aus der Ferne bei kritischen Servern anzumelden, oder die Geolokalisierung einer IP, die versucht, sich aus der Ferne mit dem VPN zu verbinden. Dies bietet mehr Einblick in das Netzwerkverhalten und hilft, verdächtige Aktivitäten von legitimen zu unterscheiden.
Open-Source-Bedrohungsfeeds und kommerzielle Bedrohungsdaten
Log360 unterstützt die folgenden Open-Source-Bedrohungsfeeds
Kommerzielle Partner für Bedrohungsdaten
Webroot BrightCloud® Threat Intelligence Services liefert präzise Echtzeit-Bedrohungsfeeds zu schädlichen URLs, IPs, Dateien und mehr. Durch die dynamische Aufnahme dieser Feeds bietet das Advanced Threat Analytics-Modul von Log360 Einblicke in die Bedrohungsaktivitäten in Ihrem Netzwerk und hilft bei der Priorisierung kritischer Bedrohungswarnungen.
Ressourcen zu Cyber-Sicherheitsbedrohungen
Wie können Sie sich vor Bedrohungen schützen, von denen Sie nichts wissen? Laut AV-TEST, einem unabhängigen Sicherheitsforschungsinstitut, werden täglich etwa 350.000 Malware-Instanzen erstellt.
Die Überwachung des Datenverkehrs in Ihrem Netzwerk ist unerlässlich, wenn Sie Angreifer in Schach halten und sicherstellen wollen, dass Ihr Unternehmen reibungslos und effizient funktioniert.
Erkennung von bösartigem Datenverkehr mithilfe von Bedrohungsinformationen und Verknüpfung von Workflow-Profilen mit Warnmeldungen.
Einblicke in die Bedrohungslandschaft 2022 und wie Sie Ihr Netzwerk davor schützen können.