Registrering af angreb med Log360

Dit første skridt til at vinde kampen: Opdag fjenden.

 
 
 
 
 
 
 

Er du udrustet til at opdage fjenden?

Hvis du leder efter en løsning, der kan registrere cybertrusler i dit miljø, sende advarsler i realtid og automatisere svar på hændelser, er du på det rigtige sted. Log360, ManageEngines SIEM-løsning, kan opnå alt dette og mere til.

Log360s funktioner til angrebsregistrering

Regelbaseret angrebsregistrering:

Analyser trusler med kontekstuelle data hentet fra Log360s kraftfulde korrelationsprogram integreret med en omfattende platform, der reducerer falske positiver og funktioner:

  • Et indbygget korrelationsprogram i realtid, der indeholder over 30 foruddefinerede regler til at registrere kendte angreb såsom SQL-injektion, Denial of Service og firewallangreb.
  • En brugerdefineret korrelationsregelbygger med en intuitiv træk-og-slip-grænseflade til at opbygge nye korrelationsregler.
  • E-mail- og SMS-meddelelser leveres hurtigt og i realtid til sikkerhedsadministratorer, når der registreres hændelser.
  • En nem måde at knytte arbejdsprocesprofiler til korrelationsregler for øjeblikkelig afhjælpning.
Få dit gratis korrelationsressourcesæt!
             
         

MITRE ATT&CK-implementering til at registrere APTS:

Log360 understøtter MITRE ATT&CK-modellen, der finder og afslører ubudne gæster, og giver:

  • En sikkerhedsanalyseoversigt i realtid, der er knyttet til MITREs TTP-database, så du hurtigt kan undersøge mistænkelige aktiviteter.
  • En korrelationsregelbygger udstyret med forudbyggede handlinger, der er knyttet til MITREs teknikker til at finde angribernes bevægelser.
  • En nem måde at knytte arbejdsprocesprofiler til MITRE ATT&CK-handlinger for øjeblikkelig svar på hændelser.

ML-baseret adfærdsanalyse:

Find og stop ondsindede insidertrusler, kompromitterede konti, misbrug af privilegier, tilgang af uautoriserede data
og udtrækning og drag fordel af:

  • Automatiske maskinlæringshandlinger, der overvåger bruger- og enhedsadfærd, finder unormal og mistænkelig adfærd og straks advarer sikkerhedsadministratorer om tvivlsomme aktiviteter.
  • Integreret risikostyring, der tildeler risikoscore til hver uregelmæssighed.
  • Meddelelser i realtid om høje risikoscorer og atypisk adfærd.
  • Muligheden for at overvåge brugere og enheder for nøje at overvåge deres aktiviteter.
                         

Angrebsregistrering:
Opdagelse af ondsindede softwareinstallationer

Video thumbnail

Log360s angrebsregistreringEksempler på brug

Registrer malwareangreb

Malware er en af de mest vedvarende cybertrusler i den moderne verden. Efterhånden som ny malware dukker op, er det fortsat en udfordring at opdage den. Log360 afslører tilstedeværelsen af malware i netværket ved hjælp af dets foruddefinerede korrelationsregler. Den opdager mistænkelige software- eller tjenesteinstallationer af ondsindede aktører, advarer sikkerhedsadministratorer med det samme og giver detaljerede hændelsestidslinjer til undersøgelse. Denne løsning giver dig også mulighed for at tilknytte en arbejdsprocesprofil for at stoppe tjenesten eller processen, hvilket letter øjeblikkeligt svar på hændelser.

Læs hele use casen her.
 

Registrering af dataudtrækning ved hjælp af MITRE ATT&CK-implementering

Ofte opdages angribere, der udfører avancerede og sofistikerede angreb, når de forsøger at forlade din netværksperimeter med de stjålne data. Log360 opdager og advarer dit sikkerhedsteam om dataafpresning i realtid. Løsningen overvåger sikkerhedshændelser og afdækker teknikker som dataudtrækning over alternativ protokol (T1048) og usædvanlige datastrømme i netværket. Hvis nogen af programmerne sender mere trafik, end de modtager, vil dette blive betragtet som mistænkeligt, og der vil blive udløst en alarm for at advare sikkerhedsteamet om en mulig sikkerhedstrussel.

Læs hele use casen her.
 

Udnyt maskinlæring til at opdage ondsindede insidere

Udnyt maskinlæring til at opdage ondsindede insidere Det er sværere at opdage insiderangreb, da de udføres med legitim adgang. Log360s UEBA-komponent indhenter logdata fra brugere over en periode og profilerer al deres adfærd. Når der registreres en kæde af mistænkelig adfærd, f.eks. usædvanlige logontider, usædvanlig adgang til følsomme data eller flere fildownloads, øges brugerens risikoscore for insidertrussel, og sikkerhedsteamet får besked. Log360 giver også detaljerede tidslinjer for hændelser til yderligere undersøgelse.

Udforsk disse interaktive grafikker for at se, hvordan risikoscorer lægges sammen under trusler.

 
           

Hvorfor vælge Log360 til angrebsregistrering?

  • Få indsigt i sikkerhedshændelser ved hjælp af over 200 intuitive sikkerhedsoversigter.
  • Få meddelelser i realtid om kendte indikatorer for kompromittering og angreb, og se handlingsrettede rapporter med detaljerede tidslinjer.
  • Overvåg dine logfiler for at registrere angreb baseret på MITRE ATT&CK-modellen.
  • Automatiser svar på hændelser med alarm-arbejdsprocesser.
  • Løs hændelser i Log360 ved hjælp af automatiske sagstildelinger og indbygget sporing.
  • Afslør trusler, der stammer fra insiderangreb, kompromittering af konti og dataudtrækning.
  • Overvåg privilegerede brugeraktiviteter, og modtag advarsler i realtid om unormale hændelser.