Korrelera säkerhetshändelser i hela ditt nätverk med Log360:s
händelsekorrelation i realtid.

Upptäck dolda avvikelser, följ angriparens rörelser mellan enheter och identifiera attackmönster inom några sekunder.

 
 
 
 
 
 
 

Använd händelsekorrelation förregelbaserad attackdetektering och utredning

När det gäller att upptäcka säkerhetshot spelar händelseloggning en avgörande roll, eftersom loggar innehåller viktig säkerhetsinformation. Log360:s modul för händelsekorrelation korrelerar olika säkerhetshändelser och identifierar hotmönster i hela ditt nätverk. Log360 sammanställer isolerade säkerhetshändelser för att identifiera indikatorer på en attack. Med snabba och korrekta varningar kan du agera proaktivt för att förhindra skador på nätverkets data och resurser.

  
Håll dig informerad om alla upptäckta säkerhetshot

Håll dig informerad om alla upptäckta säkerhetshot

Med Log360:s intuitiva korrelationspanel kan du se en översikt över alla upptäckta säkerhetshot, inklusive utpressningstrojanattacker, filintegritetshot och databashot och webbserverhot skadlig användning av kommandoradsverktyg, misstänkt start av processer och utnyttjande av inbyggda binära verktyg och hjälpmedel. Du kan få insikter om de senaste incidenterna, förbättra utredningar, och snabbt lösa problem.

Upptäck cyberattacker med hjälp av fördefinierade attackregler

Log360:s korrelationsmotor för händelser har över 80 fördefinierade korrelationsregler för:

  • Upptäckt av flera vanliga cyberattacker.
  • Upptäcka verktyg som används av angripare, som Mimikatz, BloodHound, Metasploit och hashcat, under olika faser av en attack för att stjäla autentiseringsuppgifter, eskalera privilegier och exfiltrera data.
  • Upptäckt av avvikelser i processgenerering med skadliga överordnade och underordnade processer.
  • Upptäcka utnyttjandet av inbyggda binära verktyg som ProcDump och certreq för att utnyttja tekniker för att hålla sig gömd i nätverket.

Du kan också skapa dina egna korrelationsregler och klona och redigera de fördefinierade reglerna utifrån dina behov med hjälp av det anpassade regelverktyget.

Upptäck cyberattacker med hjälp av fördefinierade attackregler
Utred cyberattacker med tidslinjer för attacker

Utred cyberattacker med tidslinjer för attacker

Navigera i en detaljerad händelsetidslinje för varje upptäckt incident och granska rå loggdata för att få djupgående information om komprometterade konton, infekterade enheter med mera. Utred cyberattacker som brute force-försök och kryptovalutautvinning, genom att granska händelsehistoriken med sekventiella säkerhetshändelser.

Varför välja
Log360 för regelbaserad
attackdetektering?

Analysera loggdata från ett och samma ställe

Utnyttja centraliserad insamling av händelseloggar där du kan analysera loggdata från olika källor i hela nätverket.

Bli snabbt varnad om säkerhetshot

Få e-post- och SMS-aviseringar när en säkerhetsincident upptäcks.

Hantera och reagera på incidenter på ett effektivt sätt

Log360:s konsol för incidenthantering hjälper dig att hantera säkerhetsincidenter på ett enkelt sätt. Genom att konfigurera arbetsflöden för incidenter kan du automatisera incidenthanteringen.

Relaterade resurser

Skaffa resurspaket

Tack!

Du får inom kort ett e-postmeddelande med resurspaketet för händelsekorrelation.

  •  
  •  
  • SI
Genom att klicka på ”Skicka in” godkänner du behandlingen av personuppgifter enligt Sekretesspolicy.

Vitbok

Denna vitbok är en bra introduktion till konceptet händelsekorrelation och förklarar exakt hur det fungerar samt hur det passar in i organisationens övergripande säkerhetsstrategi.

Handbok

Vår handbok om nätverkssäkerhet förklarar de praktiska tillämpningarna av händelsekorrelation och ger dig några användbara inledande exempel.

Infografik

Läs mer om kryptovaluta och kryptokapning. Hur påverkar olaglig kryptobrytning organisationer, och hur kan händelsekorrelation hjälpa till? I vår infografik får du mer information.

Vanliga frågor

1. Vad är händelsekorrelation i SIEM?

Händelsekorrelation i SIEM hjälper säkerhetsteam att identifiera och prioritera säkerhetsincidenter från olika källor, vilket ger en mer heltäckande bild av det övergripande säkerhetsläget.

I en typisk IT-miljö genereras ett stort antal händelser och loggar i olika system och applikationer. Många av dessa händelser kan verka ofarliga eller obetydliga när de betraktas var för sig. Men när dessa till synes orelaterade händelser analyseras och korreleras tillsammans kan de tyda på ett omedelbart säkerhetshot.

Nätverksloggdata samlas in och analyseras med hjälp av fördefinierade regler och algoritmer för att upptäcka avvikelser, komplexa attackmönster eller andra indikatorer på kompromisser (IoC). Genom att upptäcka mönster och avvikelser i olika datakällor förbättrar händelsekorrelation effektiviteten i upptäckt av hot, minskar falsklarm och möjliggör snabbare respons på potentiella säkerhetshot.

2. Vilka är de olika typerna av händelsekorrelation?

  •  Statisk korrelation: Statisk korrelation innebär att analysera historiska loggdata för att avslöja attackmönster och identifiera säkerhetshot som kan äventyra nätverkets säkerhet. Det hjälper dig att förstå tidigare attacktaktiker, tekniker och IoC:er, och ger värdefull information för hotjakt och incidentrespons.
  •  Dynamisk korrelation: Dynamisk korrelation fokuserar på upptäckt av säkerhetsincidenter i realtid. Den övervakar kontinuerligt inkommande loggdata och händelser när de inträffar och tillämpar korrelationsregler och tekniker för att identifiera potentiella attackmönster eller indikatorer på en pågående attack.

3. Hur fungerar händelsekorrelation?

Händelsekorrelation är en process där man identifierar relationer mellan händelser. Händelsekorrelation fungerar genom att samla in data från nätverkstrafik, slutpunktsenheter, applikationsenheter och mycket mer. Genom att analysera dessa data kan mönster av misstänkt aktivitet identifieras och korreleras med andra händelser för att fastställa potentiella säkerhetshot.

4. Varför är händelsekorrelation viktigt?

Även händelsekorrelation minskar antalet falska positiva resultat genom att filtrera bort normalt systembeteende från avvikande beteende, vilket minimerar onödiga varningar och underlättar effektiv hotåtgärd. Även om processen att samla in och korrelera stora volymer loggdata är mycket komplex och tidskrävande, är fördelarna betydande. Det gör det möjligt för organisationer att reagera snabbt på nya säkerhetsincidenter.

Om en anställd t.ex. går in i ett system vid en ovanlig tidpunkt och gör obehöriga filöverföringar, kan händelsekorrelation omedelbart utlösa åtgärder som att blockera den specifika IP-adressen och isolera systemet för att minska riskerna.