Log360 ile olay yönetimi

Log360’ın olay yönetim konsolunu kullanarak güvenlik olaylarını alü ve bunlara yanıt vermek için geçen zamanı azaltın.

 
 
 
 

Log360’ın olay yönetim konsoluyla siber desteği geliştirin

IBM’e göre kuruluşların bir ihlali algılaması için ortalama 184 gün geçiyor. Bir gizlilik olayının algılanması ve çözümlenmesi ne kadar sürerse, kuruluş için o kadar pahalı hale gelir. Bir gizlilik olayının etkilerini minimuma indirmek için bir kuruluşun etkili olay yönetim sürecinin bulunması önemlidir. ManageEngine Log360’ın olay yönetim sistemi, kuruluşunuzun güvenlik ekibinin siber güvenlik tehditlerini hızla ve etkili biçimde yanıtlamasına yardımcı olabilir.

Olay algılama

Hassas verileri koruyun Hassas verileri koruyun

Log360’ın özel olaya genel bakış panosuyla olay yönetiminizi güçlendirin

Log360’ın güçlü olay yöneticisi, kuruluşların kolaylaştırılmış bir olay çözünürlük süreci sunarak SOC ölçümlerini iyileştirmesini sağlar. Eyleme geçirilebilir olay panosunun yardımıyla işletmeler; algılamaya kalan ortalama süre (MTTD), yanıtlamaya kalan ortalama süre (MTTR) ve diğerleri gibi ana ölçümleri kolayca takip edebilir. Pano; güvenlik analistlerinin iş yükünü anlamanıza yardımcı olabilecek aktif ve çözümlenmemiş olaylara, güncel ve kritik olaylara içgörüler de sağlar. Bu bilgilerle kuruluşlar, SOC’lerinin optimal şekilde çalışmasını sağlamak için olay çözmeyi önceliklendirebilir ve derecelendirebilirler.

Kurala dayalı olay korelasyon motoru

Log360’ın gerçek zamanlı olay korelasyon motorunu kullanarak saldırı şablonlarını algılamak üzere heterojen kaynaklardan toplanan günlük verilerini ilişkilendirin.

  • Ağda şüpheli aktivite meydana geldiğinde E-posta/SMS ile derhal bilgilendirilin.
  • Deneme yanılma saldırıları, SQL ekleme saldırıları ve olası fidye yazılımı aktiviteleri gibi yaygın siber saldırıları algılamanıza yardım edebilecek 30+ ön tanımlı korelasyon kuralından oluşur.
  • Yerleşik korelasyon kuralı oluşturucuyu kullanarak mevcut kuralları özelleştirin veya yeni kurallar oluşturun.
  • Log360’ın ön tanımlı olay korelasyon raporlarını kullanarak farklı saldırı türleri üzerine öngörüler kazanın.
Olağandışı dosya aktivitelerini algılayın Olağandışı dosya aktivitelerini algılayın
Hassas verileri koruyun Hassas verileri koruyun

Makine öğrenmesine dayalı kullanıcı ve varlık davranış analizi (UEBA)

Makine öğrenmesi algoritmalarıyla çalışan Log360’ın UEBA modülü kuruluş ağınızdaki anormal aktiviteleri algılayabilir. Bir normal davranış temeli oluşturarak beklenen davranıştan herhangi bir sapma için çeşitli kaynaklardan gelen günlükleri analiz eder.

  • Her kuruluşun kullanıcısına ve varlığına, temelden sapmasını analiz ederek risk puanları atar.
  • Risk puanlarına dayanarak iç saldırılar, veri sızdırma ve risk altındaki hesaplar gibi tehditleri algılayın ve kuruluşunuzu bunlardan koruyun.
  • Log360 UEBA’nın kapsamlı ve grafiksel anomali raporlarını kullanarak ağınızdaki anormal aktiviteleri analiz edin.
  • Veritabanları, yönlendiriciler, güvenlik duvarları, iş istasyonları ve diğerleri gibi cihazlardaki anormal aktiviteleri araştırın.

Tehdit analizinin güçlendirilmesi

Günlükleri global tehdit akışlarından elde edilen tehdit verileriyle ilişkilendirerek ağınızla etkileşimde bulunan kötü amaçlı kaynakları algılayın.

  • Hail A TAXII, AlienVault OTX gibi STIX/TAXII tabanlı tehdit akışlarından alınan tehdit bilgilerini güçlendirin veya özel tehdit akışları ekleyin.
  • Karalisteye alınmış IP adreslerinden gelen ve bu adreslere giden trafik algılandığında gerçek zamanlı olarak bildirim alın.
  • FireEye, Symantec ve Malwarebytes gibi popüler satıcılardan alınan verileri analiz edin.
  • Gelişmiş tehdit analizi modülüyle saldırının meydana geldiği konumu elde edin.
Olağandışı dosya aktivitelerini algılayın Olağandışı dosya aktivitelerini algılayın

Olay yanıtı

Hassas verileri koruyun Hassas verileri koruyun

Gerçek zamanlı uyarı sistemi

Log360 ile kuruluşunuzun ağında bir güvenlik tehdidi algılandığında gerçek zamanlı uyarılar alın.

  • Üç önem düzeyine ayrılan uyarılarla (Dikkat, Sorun ve Kritik) tehdidi buna göre derecelendirebilir ve düzeltebilirsiniz.
  • Çok çeşitli güvenlik kullanımı vakasını içeren 1.000’den fazla ön tanımlı uyarı kriterini kapsar. Uyarıları gereksinimlerinize göre de özelleştirebilirsiniz.
  • Bir uyarı tetiklendiğinde otomatik olarak yürütülecek olay yanıtı iş akışları oluşturabilirsiniz.
Hassas verileri koruyun Hassas verileri koruyun

Otomatik olay iş akışları

Log360 ile olay yanıtı iş akışları oluşturarak kritik güvenlik tehditlerini derhal yanıtlayabilirsiniz. Gizlilik olayının meydana gelmesini takiben bir yanıt eylemi olarak otomatik olarak yürütülür.

  • Birden çok sayıdaki yerleşik iş akışlarıyla risk altındaki kullanıcı hesaplarını devre dışı bırakabilir, risk altındaki cihazlarda çalışan süreçleri ve hizmetleri sonlandırabilir, USB portlarını bloke edebilir, güvenlik duvarı kurallarını değiştirebilir ve diğer işlemleri gerçekleştirebilirsiniz.
  • Log360’ın iş akışı oluşturucusuyla, çabasızca ihtiyaçlarınıza uygun iş akışları oluşturabilir ve bunları özelleştirebilirsiniz.
  • İş akışlarını uyarı profilleriyle de ilişkilendirebilirsiniz böylece bir uyarı gelir gelmez yürütülürler.
  • Otomatik iş akışlarıyla her uyarıyı yanıtlamak için geçen süreyi azaltarak uyarı yorgunluğunu düşürebilirsiniz.
 
 
Log360 ağı güvenlik tehditlerine karşı izler
 
Log360 tehditleri günlük korelasyonu, UEBA, tehdit analizi teknikleriyle algılar
 
Log360 tehdit algılama sonrasında gerçek zamanlı uyarılar yapar
 
Log360 otomatik yanıt iş akışlarıyla derhal yanıt verir
 
Log360 olayı çözmek için teknisyenlere bilet atamanıza yardımcı olur

Log360’ı olay yönetimi için seçmenin 5 nedeni

ftm_superman
 

MITRE ATT&CK çerçevesinin uygulanması vasıtasıyla olay algılama

MITRE ATT&CK çerçevesini kullanan Log360, güvenlik ekibinizin kuruluş ağınızdaki en yeni ve gelişmiş siber tehditleri algılayabilmesine yardımcı olur.

 

Sezgisel olay zaman çizelgesi analizi

Günlüğe kaydettikten sonra anında güncelleştirilen sezgisel raporlar ve grafik raporlarıyla güvenlikle ilgili çeşitli olaylar hakkında değerli içgörüler kazanın.

 

Kullanımı kolay arama konsoluyla adli ve kök neden analizi

Log360’ın güçlü günlük arama motoruyla adli analizi basitleştirin. Bir gizlilik olayının kök nedenini bulmak için ham ve formatlanmış günlükleri analiz edin ve adli raporlar üretin.

 

Otomatik ve yerleşik biletleme sistemi

Log360’ın yerleşik biletleme aracını kullanıp güvenlik yöneticilerine otomatik olarak bilet atayarak gizlilik olaylarını kolayca çözün.

 

Merkezi olay yönetimi için üçüncü taraf ITSM araçlarıyla entegrasyonlar

Olayları etkili biçimde yönetmek amacıyla Jira Hizmet Masası, Zendesk, ServiceNow, ManageEngine ServiceDesk Plus, Kayako ya da BMC Hukuki Başvuru Yolu Hizmet Masası gibi harici biletleme araçlarına entegre olun.