Rilevamento avanzato delle minacce in Log360

Rilevate più rapidamente le minacce con una console unificata, regole mappate da MITRE, anomalie basate sul comportamento e informazioni sulle minacce, gestite da un'unica postazione.

Rilevamento avanzato delle minacce in Log360
 

Il rilevamento di Log360 spiegato in 3 minuti

Ecco come Log360 vi aiuta a rilevare, gestire e mettere a punto

Log360 offre una copertura completa contro gli attacchi che colpiscono la vostra organizzazione. Combinando analisi multilivello e modellazione comportamentale, la nostra piattaforma vi aiuta a scoprire e interrompere le attività dannose lungo l'intera catena di attacco, dalla compromissione iniziale all'impatto finale.

  • Visibilità totale delle minacce in una console unificata
  • Copertura di sicurezza istantanea con più di 2000 rilevamenti forniti dal cloud
  • Tagliate il rumore con una sintonizzazione di precisione

Visibilità totale delle minacce in una console unificata

Privilegiate le minacce, comprendete il loro stadio e agite, tutto da un'unica schermata. Security Analytics di Log360 fornisce una visione centralizzata e immediata del panorama delle minacce, consentendo di vedere gli eventi nel loro contesto e di comprendere la postura di sicurezza attraverso ricche visualizzazioni.

  • Visualizzazione MITRE ATT&CK: Le viste mappate sul framework MITRE ATT&CK® mostrano quali parti di un attacco (ad esempio, accesso iniziale, esecuzione, movimento laterale) sono attive in questo momento; ogni avviso indica la tecnica esatta per maggiore chiarezza.
  • Individuare i modelli nel tempo: Individuate i picchi o le variazioni insolite e decidete dove stringere i rilevamenti o indagare ulteriormente.
  • Passare rapidamente dall'intuizione all'azione: Aprire qualsiasi segnalazione per rivedere le prove e fare il passo successivo. Indagare, informare il team giusto o perfezionare il rilevamento in modo da ridurre il rumore futuro.
Visibilità totale delle minacce in una console unificata

Copertura di sicurezza istantanea con più di 2000 rilevamenti forniti dal cloud

Iniziate con oltre 2.000 rilevamenti forniti nel cloud, comprese le regole di correlazione mappate da ATT&CK, i modelli di anomalia e le corrispondenze minaccia-intelligenza pronte per essere attivate. Vengono rese disponibili nuove regole per affrontare gli attacchi che emergono e hanno un impatto sulle reti organizzative. La libreria fornisce una difesa a più livelli con:

  • [#$dp364] 20 regole di correlazione Rilevare modelli di attacco noti collegando gli eventi in tutto l'ambiente IT.
  • [#$dp366] 20 regole anomalie Scoprite le minacce interne e gli account compromessi individuando le deviazioni dal comportamento normale.
  • MITRE ATT&CK®: Tutti i contenuti sono mappati sul framework ATT&CK, per darvi una chiara visione della vostra posizione difensiva contro le tattiche avversarie del mondo reale.
  • Intelligence sulle minacce: Arricchite i rilevamenti confrontando la telemetria con i feed di intelligence sulle minacce in tempo reale (ad esempio, Webroot, STIX/TAXII). Ciò aggiunge un contesto cruciale alle indagini con IP, domini o URL noti come dannosi.
Copertura di sicurezza istantanea con più di 2000 rilevamenti forniti dal cloud

Tagliate il rumore con una sintonizzazione di precisione

Riduce drasticamente l'affaticamento da allerta e migliora il rapporto segnale/rumore. Log360 offre potenti funzionalità di ottimizzazione basate sui dati che consentono un controllo granulare su tutti i rilevamenti, consentendo al team di concentrarsi su ciò che conta.

  • Regolazione delle regole intuitiva e senza codice: Perfezionare qualsiasi regola con un'interfaccia intuitiva che non richiede linguaggi di interrogazione specializzati come KQL, SPL o AQL. Applicate un filtro a livello di oggetto su utenti, gruppi e UO o create eccezioni granulari alle regole per escludere in modo sicuro le attività benigne conosciute e ridurre immediatamente gli avvisi non necessari.
  • Ottimizzazione guidata dai dati: Agisce su raccomandazioni intelligenti di messa a punto per migliorare l'efficienza e l'accuratezza delle regole. La piattaforma aiuta a identificare le regole più rumorose e meno efficaci, fornendo suggerimenti chiari e attuabili basati sull'analisi delle risposte delle query, come la limitazione della cardinalità o l'esclusione di campi per migliorare le prestazioni.
  • Soglie adattive a ML: Superare le soglie statiche. Log360 utilizza l'apprendimento automatico per regolare dinamicamente le soglie di allarme in base ai dati storici e al comportamento degli utenti, distinguendo automaticamente tra le vere anomalie e le normali fluttuazioni dell'attività.
Tagliate il rumore con una sintonizzazione di precisione

Rilevare le minacce critiche attraverso l'intera catena di attacco

Log360 fornisce modelli di rilevamento dedicati e a più livelli per scoprire e contenere gli attacchi più dannosi che colpiscono la vostra organizzazione. Combinando regole di correlazione, analisi comportamentale e intelligence sulle minacce, la nostra piattaforma offre la visibilità necessaria per bloccare gli attacchi lungo l'intero ciclo di vita.

  • Rilevare i principali indicatori di ransomware

    La piattaforma sfrutta regole di correlazione e modelli di anomalia per rilevare gli indicatori chiave di campagne ransomware attive, consentendo una risposta più rapida prima che si verifichino danni irreversibili.

  • Rilevamento avanzato delle minacce persistenti

    Rilevare attacchi sofisticati e in più fasi tracciando i comportamenti degli avversari attraverso il framework MITRE ATT&CK® con regole specifiche e precostituite per ogni fase di una campagna APT.

  • Rilevamento degli attacchi interni:

    Difendete il vostro perimetro dagli attacchi rivolti all'infrastruttura esterna. Log360 identifica e segnala un'ampia gamma di attacchi di autenticazione, di rete e di livello applicativo.

Cosa rileva Log360:

  • Attività sospette del database: Identifica le query SQL insolite, le esportazioni di dati in blocco o i backup del database che si verificano al di fuori delle finestre di manutenzione.
  • Abuso di privilegi Segnala i comandi SUDO ripetutamente falliti e le escalation di privilegi non autorizzate.
  • strong>Cancellazione anomala di dati: Rileva modelli di eliminazione eccessiva di file M365 su SharePoint o OneDrive che si verificano in orari insoliti.

Cosa rileva Log360:

  • Modifiche ed eliminazioni di massa dei file che superano le soglie configurabili, un indicatore primario della crittografia dei file.
  • Avvisi di utilizzo elevato della CPU e di temperatura elevata della macchina, che spesso segnalano un processo di crittografia che richiede molte risorse.
  • Attività di tipo worm, che indica il tentativo del ransomware di autopropagarsi attraverso la rete.

Cosa rileva Log360:

  • Accesso iniziale: Creazione sospetta di un account M365 e ripetuti tentativi di iniezione SQL.
  • Elusione del rilevamento: Modifiche anomale dei GPO di Windows o eliminazioni di criteri del firewall al di fuori dell'orario di lavoro.
  • Spostamento laterale: Tecniche di ricognizione della rete come "interface flapping" e attività di tipo worm.
  • Comando e controllo Richieste URL dannose e utilizzo di comandi privilegiati sui dispositivi di rete per creare backdoor.
  • Attacchi di autenticazione: rileva campagne di password spraying attraverso un numero insolitamente alto di fallimenti di login M365 e tentativi di escalation dei privilegi brute-force attraverso ripetuti comandi SUDO falliti.
  • Attacchi alla rete e alle applicazioni: Identifica il probing del firewall attraverso un insolito traffico negato sui dispositivi Sophos, attacchi di amplificazione DNS e ripetuti tentativi di iniezione SQL contro i vostri database.
  • Anomalie geografiche: Segnala automaticamente gli scenari di viaggio impossibili, come ad esempio accessi successivi da paesi diversi su dispositivi Cisco o Fortinet in un lasso di tempo impossibile.

eDiscovery semplificato con Log360

 

Architettura di rete scalabile

Le funzionalità di rilevamento di Log360 si basano su un'architettura robusta e distribuita, che garantisce prestazioni, resilienza e scalabilità orizzontale al crescere dell'organizzazione. Questa architettura mantiene i rilevamenti e le indagini reattivi anche durante i picchi e le interruzioni.

Ulteriori informazioni

Difesa completa dagli attacchi

Log360 impiega un approccio a più livelli per rilevare e neutralizzare con precisione gli attacchi informatici. Combina la correlazione dei dati in tempo reale, l'analisi del comportamento degli utenti e delle entità (UEBA) e il framework MITRE ATT&CK per definire efficacemente le priorità e rispondere alle minacce.

Ulteriori informazioni

analisi della sicurezza in tempo reale

Ottenete una visione unificata della vostra posizione di sicurezza con le analisi di sicurezza in tempo reale di Log360. Fornisce una console centralizzata per il monitoraggio di importanti risorse di rete, la gestione di log e dati e l'auditing in tempo reale di Active Directory.

Ulteriori informazioni

Risposta automatizzata agli incidenti

Accelerate la risoluzione degli incidenti con le funzionalità di orchestrazione, automazione e risposta alla sicurezza (SOAR) di Log360. Semplifica le operazioni di sicurezza dando priorità alle minacce e automatizzando le risposte attraverso flussi di lavoro predefiniti.

Ulteriori informazioni

Gestione della conformità

Semplificate le vostre attività di conformità con la gestione integrata della conformità di Log360. Supporta oltre 25 standard di conformità con report immediati e archiviazione sicura dei registri per aiutarvi a soddisfare i requisiti normativi e a prepararvi per le analisi forensi.

Ulteriori informazioni

Approfondimenti sulla sicurezza basati sull'IA

Sfruttate l'intelligenza artificiale generativa con Zia Insights per trasformare i dati grezzi sulla sicurezza in informazioni utili. Questo motore di intelligenza artificiale fornisce riepiloghi contestuali di registri e avvisi, mappa le minacce in base al framework MITRE ATT&CK® e suggerisce una soluzione.

Ulteriori informazioni
  •  

    Volevamo assicurarci di poter spuntare le diverse funzioni di sicurezza che i nostri clienti ci chiedono di avere e di migliorare la nostra sicurezza in modo da poter rafforzare la nostra impronta di sicurezza.

    Carter Ledyard

  •  

    Le opzioni di drill-down e i cruscotti visivi rendono le indagini sulle minacce molto più rapide e semplici. È una soluzione davvero facile da usare.

    Servizi aziendali Sundaram

  •  

    Log360 ha permesso di rilevare in tempo reale minacce interne, modelli di login insoliti, escalation di privilegi e potenziali tentativi di esfiltrazione dei dati.

    CIO, Northtown Automotive Companies

  •  

    Prima di Log360, ci mancava una visione centralizzata dell'intera infrastruttura. Ora possiamo rilevare rapidamente minacce potenziali e rispondere prima che possano passare a un livello superiore. Log360 è stato prezioso per migliorare la nostra risposta agli incidenti e garantire la conformità agli standard di audit. È una svolta per la nostra squadra.

    ECSO 911

Compila questo modulo per pianificare una
demo web personalizzata

  • Paese:
  • Sì, desidero ricevere comunicazioni di marketing relative a prodotti, servizi ed eventi di Zoho da parte di Zoho e dei suoi partner regionali.
    Cliccando su "Invia" acconsenti al trattamento dei dati personali secondo l'Informativa sulla privacy.

La richiesta di demo è stata inoltrata con successo. Il nostro team di supporto ti contatterà al più presto

Domande frequenti

Il rilevamento delle minacce è il processo di impiego di un approccio a più livelli per rilevare e neutralizzare con precisione i cyberattacchi. Una strategia efficace è cruciale per le operazioni di sicurezza, in quanto aiuta i team a eliminare il rumore degli allarmi e a concentrarsi su ciò che conta. Ciò si ottiene combinando la correlazione dei dati in tempo reale, l'analisi del comportamento degli utenti e delle entità (UEBA) e la mappatura delle minacce al framework MITRE ATT&CK per definire efficacemente le priorità e rispondere. Log360 unifica queste funzionalità, fornendo una console centralizzata per l'analisi della sicurezza che fornisce informazioni chiare e attuabili per rafforzare la postura di sicurezza.

È possibile ridurre gli avvisi falsi positivi in Log360 utilizzando diverse funzioni di regolazione di precisione progettate per eliminare il rumore degli avvisi.

Metodi chiave per ridurre il rumore generato dagli avvisi:

  • Filtraggio a livello di oggetto: Ciò consente di escludere le attività benigne conosciute dall'attivazione delle regole di sicurezza, riducendo immediatamente il volume di avvisi inutili.
  • Eccezioni alle regole granulari: È possibile creare eccezioni specifiche per determinati utenti, asset o finestre temporali definite, garantendo che le azioni legittime non vengano segnalate come minacce.
  • Approfondimenti sull'ottimizzazione: La piattaforma aiuta a identificare le regole più rumorose e meno efficaci, fornendo i dati necessari per metterle a punto per ottenere una maggiore precisione.
  • Soglie adattive a ML: Log360 utilizza l'apprendimento automatico per regolare dinamicamente le soglie di allarme in base ai dati storici e al comportamento degli utenti, distinguendo automaticamente tra le vere anomalie e le normali fluttuazioni dell'attività.

Log360 ha diversi livelli di difesa. Le regole standard rilevano le minacce note o le violazioni dei criteri in base a singoli eventi. Le regole UEBA o le Anomalie individuano le minacce sconosciute individuando le deviazioni dalle linee di base del comportamento degli utenti e delle entità. Regole di correlazione avanzate collegano una serie di singoli eventi per identificare una campagna di attacco sofisticata e in più fasi.

Ogni rilevamento nella nostra libreria di oltre 2.000 regole è mappato a una tattica e tecnica specifica nel framework MITRE ATT&CK®. La console di sicurezza fornisce visualizzazioni che mostrano la copertura in tempo reale, aiutandovi a comprendere la vostra posizione difensiva contro i comportamenti reali degli avversari.

No. Log360 dispone di un'interfaccia di filtraggio senza codici che consente agli analisti di tutti i livelli di competenza di mettere a punto e perfezionare facilmente le regole. Non è necessario conoscere linguaggi di interrogazione specializzati come KQL, SPL o AQL per gestire efficacemente i propri rilevamenti.

Log360 si basa su un'architettura scalabile e resiliente. Supporta la scalabilità orizzontale, consentendo di aggiungere altri nodi processore per gestire un volume di dati crescente. Dispone inoltre di un Secure Gateway Server per la raccolta dei log da siti remoti e di un'alta disponibilità integrata per garantire un monitoraggio continuo.

Smettete di inseguire gli avvisi. Iniziate a rilevare le minacce.

Scoprite come Log360 può unificare le vostre analisi di sicurezza, ridurre il rumore e fornire approfondimenti chiari e attuabili.