Erleben Sie Log360's
3-Wege-Bedrohungsuntersuchungs-Workbench

Entwickelt, um eine effiziente und schnellere Bedrohungsanalyse und -lösung zu erreichen

   

Die Verwaltung der Netzwerksicherheit für Unternehmen umfasst den zyklischen Prozess der Überwachung auf Vorfälle, der Erkennung und Überprüfung von Bedrohungsfällen, der Behebung und der proaktiven Bedrohungssuche. Unter diesen sind die proaktive Bedrohungssuche und die Überprüfung von Bedrohungsfällen zeitaufwändige, manuelle Prozesse, die umfangreiche Untersuchungen erfordern.

Die Incident-Workbench von Log360 bietet eine fortschrittliche Analysekonsole, die Folgendes kann:

  • Die Zeit für die Zusammenstellung wesentlicher Informationen für aussagekräftige Untersuchungen erheblich verkürzen.
  • Den Untersuchungsprozess mit ML-gestützten Kontextdaten verbessern.

Entdecken Sie, was die Funktion bietet:

Einheitliche Analyse der wichtigsten digitalen Artefakte

Die Incident Workbench ist die Untersuchungskomponente der Log360-Engine für die Erkennung, Untersuchung und Reaktion auf Bedrohungen (TDIR), Vigil IQ. Sie ermöglicht es Ihnen, digitale Kernelemente wie Benutzer, Geräte und Prozesse hinzuzufügen, zu vergleichen und zu analysieren.

  • Der Untersuchungsassistent: Die Incident Workbench kann von überall in der SIEM-Konsole von Log360 aufgerufen werden, während Sie verschiedene Dashboards wie Berichte, Protokollsuche, Compliance, Korrelation und andere durchlaufen.
  • Vereinfachter Zugriff: Sie bietet die Flexibilität eines einfachen Point-and-Probe-Mechanismus, um eine beliebige Entität auszuwählen und mit zusätzlichen Analysedaten tief in die Untersuchung einzutauchen.
 
Sehen Sie sich an, wie eine Datenpanne mithilfe der Incident Workbench untersucht wird.
×
Unified analytics of core digital artifacts
  • Advanced integrations
  • Advanced integrations

Erweiterte Integrationen

Neben der Vereinheitlichung von Analysen reichert die Threat Investigation Workbench analytische Daten auch durch die folgenden Integrationen an:

  • ML-basierte Benutzeranalyse Integration: UEBA aus der Log360-Suite

Die integrierten UEBA-Daten bieten einen Überblick über die Benutzeraktivitäten für den ausgewählten Zeitraum, eine Verhaltensrisikoanalyse und einen Trend der Risikobewertung.

  • Erweiterte Threat Intelligence Integration: VirusTotal, ein Drittanbieter-Tool

Analysieren Sie IPs mit den fortschrittlichen Bedrohungsanalysen (ATA) von Log360, einschließlich VirusTotal, einem der größten Live-Bedrohungs-Feeds, der Domain-Risikobewertungen, die von mehreren Sicherheitsanbietern konsolidiert wurden, Whois-Informationen über die Bedrohungsquelle und die zugehörigen Dateien bietet.

Process Hunting

Process Hunting, ein entscheidender Mechanismus zur Bedrohungsuntersuchung, der Kontextinformationen über das Aufkommen verdächtiger Prozesse liefert, ist aufgrund der Komplexität der Zuordnung der Eltern-Kind-Beziehungen oft in den Hintergrund getreten. Log360 begegnet diesem Problem, indem es die Visualisierung von Prozessabläufen in der Bedrohungsuntersuchungs-Workbench durch grafische Formate ermöglicht, wie z. B.:

  • Eltern-Kind-Baum.
  • Prozesscluster.
  • Prozessablauf mit Sankey-Diagrammen.

Darüber hinaus sind die Ereigniszeitachse und die Ereignisdetails auch in der Workbench verfügbar. Dadurch wird die Zeit, die Sicherheitsanalysten für die Aufdeckung bösartiger Aktivitäten durch die Untersuchung von Prozessen benötigen, drastisch reduziert.

  • Process hunting
  • Process hunting
  • Process hunting
  • Enriched incident building
  • Enriched incident building

Erweitertes Vorfallsmanagement

Die Workbench für die Bedrohungsuntersuchung kann auch als Board für die Beweissammlung verwendet werden, indem die Instanzen der Workbench zur Konsole für das Vorfallmanagement hinzugefügt werden. Sie können der Workbench bis zu 20 Registerkarten mit Analysedaten aus verschiedenen Quellen hinzufügen und speichern. Anstatt Vorfälle mit unterschiedlichen Berichten zu füllen, enthält eine einzige Instanz der Workbench das gesamte Bild.

Warum sollten Sie Log360 für die Bedrohungsuntersuchung wählen?

  • Zentrale Konsole
  • TDIR-Suite
  • Process Hunting
  • SOC-orientiert
       

Zentrale Konsole für datengesteuerte Untersuchungen

Log360 ist eine SIEM-Suite, die Sicherheitsanalysen von Unternehmensnetzwerken in einer einzigen zentralen Konsole zusammenführt. Sie ermöglicht datengesteuerte Untersuchungen, indem sie Protokolle aus über 750 Quellen sammelt, analysiert und auswertet. Diese riesigen Datenmengen werden entsprechend aufbereitet, um über mehrere analytische Dashboards aussagekräftige Erkenntnisse zu liefern.

Fortgeschrittene Funktionen, die die Untersuchungszeit verkürzen

Ein wesentlicher Teil der Durchführung von Bedrohungsuntersuchungen besteht darin, die von SIEM-Warnmodulen gemeldeten Bedrohungsfälle zu überprüfen. In Log360 werden Warnmeldungen mithilfe der ML-basierten adaptiven Schwellenwertfunktion, unterstützt durch Vigil IQ, sorgfältig angepasst, um falsche Bedrohungen zu minimieren, die einen Großteil der Untersuchungszeit und -ressourcen in Anspruch nehmen.

Process-Hunting-Suite

Während die Threat-Investigation-Workbench bei der Analyse des Eltern-Kind-Baums hilft, verfügt die Korrelations-Engine über mehr als 30 vordefinierte Regeln zur Identifizierung verdächtiger Prozesse, die mit illegitimen Eltern- und Kindprozessen entstehen. Damit ist Log360 eine vollständige Suite für das Process Hunting.

SOC-freundliche Lösung

Mit Log360 haben Analysten Zugriff auf Hunderte von vordefinierten Berichten, Warnmeldungen und Korrelationsregeln für einen schnellen Einstieg, gepaart mit der Flexibilität, die Lösung an unterschiedliche Umgebungen anzupassen. Die konsequenten Verbesserungen der Funktionalitäten und der UX, mit Funktionen wie der Bedrohungsuntersuchungs-Workbench, machen es zu einer SOC-freundlichen Lösung, die sich auf die Lösung von Problemen in Echtzeit konzentriert.

Häufig gestellte Fragen

Was ist eine Bedrohungsuntersuchung?

Die Bedrohungsuntersuchung ist ein systematischer Prozess zur Analyse und Reaktion auf potenzielle Cybersicherheitsvorfälle in Unternehmensnetzwerken, um böswillige Aktivitäten oder Schwachstellen zu identifizieren und aufzudecken. Dieser Prozess wird proaktiv und regelmäßig durchgeführt, um die Netzwerksicherheit zu bewerten und auch nach der Erkennung von Sicherheitsverletzungen die Ursache und den Angriffsweg zu ermitteln.

Welche Hindernisse gibt es bei der aktiven Bedrohungsuntersuchung?

Hier sind einige der Hürden, mit denen Unternehmen bei der Bedrohungsuntersuchung konfrontiert sind:

  • Erweiterte Angriffsfläche mit riesigen Mengen an Protokolldaten, die eine Rationalisierung der Informationen erschweren.
  • Komplexe Sicherheitstools, die Schwierigkeiten in Bezug auf die Konfiguration, die Überladung mit Funktionen und Integrationen sowie das Fehlen einer intuitiven Benutzererfahrung mit sich bringen.
  • Enormer Zeitaufwand für die Validierung von Warnmeldungen, die meist aus Fehlalarmen bestehen.
  • Mangelnde Fähigkeiten und Kenntnisse bei Analysten.
  • Investitionen in zu viele Sicherheitstools bei unzureichender Nutzung ihrer Fähigkeiten.

Wie helfen SIEM-Lösungen bei der Untersuchung von Bedrohungen?

SIEM-Lösungen wie Log360 bieten die folgenden Funktionen und Vorteile, um bei der Untersuchung von Bedrohungen zu helfen:

  • Datenaggregation durch zentralisierte Protokollsammlung über Agenten und agentenlose Methoden unter Verwendung von APIs.
  • Analytische Dashboards mit Berichten über Netzwerkereignisse.
  • Erkennung von Anomalien durch vordefinierte Warnmeldungen, Korrelationsregeln und UEBA.
  • Integrierte Feeds für Bedrohungsinformationen.
  • Forensische Analyse durch Protokollsuchfunktionen.
  • Eine Vorfallmanagement-Konsole zum Erstellen, Validieren und Reagieren auf Vorfälle.

Hören Sie auf diejenigen, die die Sicherheit mit Log360 verändert haben

Hören Sie denen zu   die die Sicherheit mit Log360 revolutioniert haben

 
  • Log4j

    Mit Hilfe von Log360 konnten wir innerhalb von zwei Wochen nach der Implementierung eine kritische Log4j-Schwachstelle schnell identifizieren. Die Anwendungsüberwachungsfunktionen machten uns auf verdächtige Aktivitäten aufmerksam, sodass unser Team Risiken umgehend mindern und unsere sensiblen Daten und Infrastruktur schützen konnte. Die Effektivität von Log360 war entscheidend für die Verbesserung unserer Cybersicherheit.

    Kelvin Chung

    Systemadministrator.

  • Paradyn's MSSP-Dienste

    Dank ManageEngine Log360 konnten wir einen potenziellen Datenverstoß durch einen verärgerten Ex-Mitarbeiter verhindern. Das System hat uns auf nicht autorisierte Zugriffe und Authentifizierungsfehler aufmerksam gemacht, sodass wir das Problem schnell beheben konnten. Log360 spielte eine entscheidende Rolle beim Schutz unserer sensiblen Dateien und bei der Wahrung der Integrität unserer Daten.

    Edward McGrainor

    SOC-Ingenieur.

  • Phishing-E-Mail

    Die Entscheidung für Log360 als SIEM-Lösung hat die Sicherheit von Calgon Carbon grundlegend verändert. Bei einem Phishing-Vorfall haben sich die Echtzeit-Überwachungs- und Bedrohungserkennungsfunktionen von Log360 als unschätzbar wertvoll erwiesen. Unser Sicherheitsteam wurde umgehend benachrichtigt, sodass sofort Maßnahmen zur Risikominderung ergriffen und weitere Gefährdungen verhindert werden konnten.

    Ryan Kemp

    IT-Sicherheitsanalyst II.

 
 

Testen Sie Log360 kostenlos

Erleben Sie die umfangreichen Funktionen von Unified SIEM mit Log360

Jetzt herunterladen

Walkthrough mit Experten

Vereinbaren Sie ein persönliches Gespräch mit unseren Lösungsexperten, um Log360 zu erkunden

Demo vereinbaren

Preise

Fordern Sie ein individuelles Angebot für Log360 an

Angebot anfordern