Log360 ile saldırı tespiti

Savunmada kazanmak için ilk adımınız: Düşmanı belirleyin.

 
 
 
 
 
 
 

Düşmanı belirlemek için gereken donanıma sahip misiniz?

Ortamınızdaki siber tehditleri tespit edebilen, gerçek zamanlı uyarılar gönderebilen ve olay yanıtını otomatikleştirebilen bir çözüm arıyorsanız doğru yerdesiniz. ManageEngine'in SIEM çözümü Log360, tüm bunları ve daha fazlasını yapabilir.

Log360'ın saldırı tespiti özellikleri

Kural tabanlı saldırı tespiti:

Log360'ın hatalı pozitif sonuçları azaltan ve aşağıdaki özellikleri sunan kapsamlı tehdit bilgisi platformuyla tümleştirilmiş güçlü korelasyon motorundan elde edilen bağlamsal verilerle tehditleri analiz edin:

  • SQL ekleme, hizmet reddi ve güvenlik duvarı saldırıları gibi bilinen saldırıları tespit etmek üzere önceden tanımlanmış 30'un üzerinde kural içeren dahili bir gerçek zamanlı korelasyon motoru.
  • Yeni korelasyon kuralları oluşturmak için sürükle-bırak işlevli sezgisel bir arayüzüne sahip özel bir korelasyon kuralı oluşturucu.
  • Olaylar tespit edilir edilmez güvenlik yöneticilerine iletilen gerçek zamanlı e-posta ve SMS bildirimleri.
  • Anında düzeltme için iş akışı profillerini korelasyon kurallarıyla ilişkilendirmenin kolay bir yolu.
Ücretsiz Korelasyon Kaynak Kitinizi edinin!
             
         

APTS tespiti için MITRE ATT&CK uygulaması:

Log360, saldırganları izleyerek açığa çıkaran MITRE ATT&CK çerçevesini destekler ve aşağıdakileri sağlar:

  • Şüpheli faaliyetleri hızla incelemek için MITRE'nin TTP veri tabanına bağlı bir gerçek zamanlı güvenlik analizi panosu.
  • Saldırganların hareketlerini izlemek amacıyla MITRE'nin teknikleriyle eşlenmiş, önceden oluşturulmuş eylemlerle donatılmış bir korelasyon kuralı oluşturucu.
  • Anında olay yanıtı için iş akışı profillerini MITRE ATT&CK eylemleriyle ilişkilendirmenin kolay bir yolu.

ML tabanlı davranış analizleri:

Kötü niyetli içeriden gelen tehditleri, güvenlik ihlali olan hesapları, ayrıcalık kötüye kullanımını, genel kötüye kullanımı,
yetkisiz veri erişimini ve veri sızmalarını tespit ederek durdurun ve aşağıdakilerden faydalanın:

  • Kullanıcı ve varlık davranışlarını izleyen, anormal ve şüpheli davranışları takip eden ve güvenlik yöneticilerini şüpheli faaliyetler konusunda anında uyaran otomatik makine öğrenimi eylemleri.
  • Her anormalliğe risk puanı atayan tümleştirilmiş risk yönetimi.
  • Yüksek risk puanları ve tipik olmayan davranışlar için gerçek zamanlı bildirimler.
  • Kullanıcıları ve varlıkları yakından izlemek üzere izleme listesine ekleme seçeneği.
                         

Saldırı tespiti:
Kötü amaçlı yazılım kurulumlarını tespit etme

Video küçük resmi

Log360 saldırı tespitiKullanım durumları

Kötü amaçlı yazılım saldırılarını tespit etme

Kötü amaçlı yazılım, modern dünyada en uzun süredir etkili olan siber tehditlerden biridir. Yeni kötü amaçlı yazılımlar ortaya çıktıkça, bunları tespit etmek de büyük bir zorluk teşkil etmektedir. Log360, önceden tanımlanmış korelasyon kurallarını kullanarak ağdaki kötü amaçlı yazılımları açığa çıkarır. Kötü niyetli kişilerin gerçekleştirdiği şüpheli yazılım veya hizmet kurulumlarını tespit eder, güvenlik yöneticilerini anında uyarır ve inceleme için ayrıntılı olay zaman çizelgeleri sağlar. Bu çözüm aynı zamanda hizmeti veya süreci durdurmak için bir iş akışı profilini ilişkilendirmenize imkan tanır ve anında olay yanıtını kolaylaştırır.

 

MITRE ATT&CK uygulamasını kullanarak veri sızma durumlarını tespit etme

Gelişmiş ve karmaşık saldırılar gerçekleştiren saldırganlar, sıklıkla çalınan verilerle ağ çevrenizi terk etmeye çalışırken tespit edilir. Log360, bu durumu tespit ederek güvenlik ekibinizi verilerin çalınması konusunda gerçek zamanlı olarak uyarır. Çözüm, güvenlik olaylarını izler ve alternatif protokol (T1048) üzerinden veri sızdırma gibi teknikler ile ağda alışılmışın dışında veri akışlarını ortaya çıkarır. Uygulamalardan herhangi biri aldığından daha fazla trafik gönderirse, bu durum şüpheli olarak kabul edilir ve güvenlik ekibini olası bir güvenlik tehdidi konusunda uyarmak amacıyla bir uyarı tetiklenir.

Kullanım durumunun tamamını buradan okuyabilirsiniz.
 

İçerideki kötü amaçlı kişileri tespit etmek için makine öğreniminden faydalanma

İçeriden gelen saldırıları tespit etmek, bu saldırılar meşru erişimle gerçekleştirildiğinden çok daha zordur. Log360'ın UEBA bileşeni, kullanıcıların belirli bir süre boyunca günlük verilerini alarak tüm davranışlarına dair bir profil oluşturur. Olağan dışı oturum açma süreleri, hassas verilere alışılmışın dışında erişim veya birden fazla dosya indirme gibi şüpheli bir davranış zinciri tespit edildiğinde, kullanıcının içeriden gelen tehdit açısından risk puanı artar ve güvenlik ekibi uyarılır. Log360 ayrıca ek incelemeler için ayrıntılı olay zaman çizelgeleri sağlar.

Tehditler sırasında risk puanlarının nasıl toplandığını görmek için bu etkileşimli grafikleri inceleyin.

 
           

Saldırı tespiti için neden Log360'ı seçmelisiniz?

  • Sunulan 200'ün üzerinde sezgisel güvenlik panosunu kullanarak güvenlik olaylarına ilişkin içgörüler edinin.
  • Bilinen güvenlik ihlali ve saldırı göstergeleri için gerçek zamanlı bildirimler alın ve ayrıntılı zaman çizelgeleriyle eyleme geçilebilir raporları görüntüleyin.
  • MITRE ATT&CK çerçevesine dayalı saldırıları keşfetmek için günlüklerinizi izleyin.
  • Uyarı iş akışlarıyla olay yanıtını otomatikleştirin.
  • Otomatik bilet atamaları ve dahili izleme özelliğini kullanarak olayları Log360 içinde çözün.
  • İçeriden gelen saldırılardan, hesap güvenlik ihlallerinden ve verilerin sızdırılmasından kaynaklanan tehditleri açığa çıkarın.
  • Ayrıcalıklı kullanıcı etkinliklerini izleyin ve anormal olaylar için gerçek zamanlı uyarılar alın.