- Главная
- Возможности SIEM
- Обнаружение угроз
- Анализ угроз
Платформа для анализа угроз Log360
Более 600 миллионов IP-адресов в черном списке. Каналы сведений об угрозах от партнеров.
Контекстные данные для более быстрого обнаружения и устранения угроз безопасности
Благодаря встроенному модулю обнаружения угроз и расширенному модулю аналитики угроз вы можете блокировать вредоносные источники, предотвращать утечки данных, перехватывать посещения вредоносных сайтов. Объединяя в себе каналы угроз с открытым исходным кодом и коммерческие каналы, эта интегрированная платформа сокращает количество ложных срабатываний, ускоряет обнаружение угроз и помогает сортировать критические угрозы безопасности.
Выявление и смягчение
- Пользователи посещают занесенные в черные списки и опасные URL-адреса и домены.
- Вредоносные IP-адреса пытаются получить доступ к вашим критически важным ресурсам.
Аналитические сведения
- Геолокация злоумышленников, пытающихся проникнуть в сеть.
- Методы атаки.
Сценарии использования безопасности, которые может реализовать решение для анализов угроз Log360
Предотвращение попыток атак на ранних этапах
Использование общедоступных компьютеров и известных уязвимостей по-прежнему остается одним из методов, используемых хакерами для проникновения в сеть. Благодаря предварительно настроенным оповещениям об угрозах Log360 компании могут не только блокировать связь с вредоносным источником, но и автоматически запускать рабочий процесс для добавления IP-адресов в черный список брандмауэра и их постоянной блокировки.


Предотвращение утечки данных
Если злоумышленник проникнет в сеть, используя украденные учетные данные или любые другие средства, и попытается выманить конфиденциальные данные и отправить их на свой сервер управления и контроля, Log360 может немедленно обнаружить и пресечь такое взаимодействие. Решение для анализа угроз Log360 проверяет все исходящие соединения, оповещает соответствующего аналитика о связях с вредоносными IP-адресами, доменами или URL-адресами и немедленно разрывает соединение. Все это происходит в реальном времени.
Сортировка угроз безопасности
Определение того, какое оповещение безопасности представляет наибольший риск для предприятия, является сложной задачей для каждого специалиста по безопасности. Модуль расширенной аналитики угроз Log360 выявляет угрозы и типы атак, включая вредоносное ПО, фишинг и другие известные атаки. Эти контекстные сведения также можно использовать в модуле расследования инцидентов для более точного подтверждения угроз и определения приоритетов в их устранении.


Сокращение ложных срабатываний
Log360 обогащает свою систему реагирования на события в реальном времени контекстной информацией, например, рейтингом репутации IP-адреса, пытающегося удаленно войти на критически важные серверы, или геолокацией IP-адреса, пытающегося удаленно подключиться к VPN. Это обеспечивает большую прозрачность действий в сети и помогает отличать подозрительные действия от законных.
Каналы угроз с открытым исходным кодом и коммерческие данные об угрозах
Log360 поддерживает следующие каналы угроз с открытым исходным кодом:
Партнеры по коммерческому анализу угроз
Службы анализа угроз Webroot BrightCloud® предоставляют точные данные об угрозах в режиме реального времени по вредоносным URL-адресам, IP-адресам, файлам и т. д. Модуль расширенной аналитики угроз Log360 динамически обрабатывает эти данные и обеспечивает прозрачность угроз в сети, а также помогает расставлять приоритеты при оповещениях о критических угрозах.
Ресурсы по анализу угроз кибербезопасности
Как вы справляетесь с угрозами, о которых не знаете? По данным независимого исследовательского института безопасности AV-TEST, ежедневно создается около 350 000 вредоносных программ.
Мониторинг трафика в сети имеет решающее значение, если вы хотите оградить себя от злоумышленников и обеспечить бесперебойную и эффективную работу своей организации.
Обнаружение вредоносного трафика с использованием аналитики угроз и связывание профиля рабочего процесса с отправкой оповещений
Аналитическая информация о ландшафте угроз 2022 года и о том, как защитить от них свою сеть.