Analytikere bliver konstant oversvømmet med advarsler, og for at håndtere disse alarmer er de nødt til at varetage en masse gentagne manuelle opgaver. Det er som at forsøge at slukke en oliebrand med vand, hvilket gør situationen meget værre og mere tidskrævende.

SOC’er har brug for en løsning, der sætter dem i stand til at administrere og prioritere deres arbejdsgange effektivt ved at give dem mulighed for at indsamle sikkerhedstrusselsdata og -alarmer fra flere kilder. Det er her, Logpoint kommer ind i billedet.

Vi har tidligere identificeret de bedste use cases for SIEM. Denne gang præsenterer vi fem almindelige use cases for SOAR, som alle organisationer bør implementere for at reducere alarmoverload og efterfølgende øge produktiviteten i SOC-teamet.

01 Automatisk alarmprioritering og -berigelse
02 Reduktion af slutpunktsmalware
03 Automatisk phishing-undersøgelse og -respons
04 Automatiseret håndtering af threat intelligence
05 Reduktion af ransomware

01 Automatisk alarmprioritering og -berigelse

Logpoint SOAR automatiserer prioriteringen af alarmer og beriger alarmerne med yderligere oplysninger fra flere kilder, så analytikerne kan fokusere på hændelser, der kræver menneskelig indgriben.

Normalt skal SOC’er håndtere sikkerhedsalarmer ved manuelt at gennemgå og undersøge alle sikkerhedsalarmer, der mangler yderligere kontekst. Det er en udfordrende og dyr situation.

Logpoint SOAR kan integreres med mange løsninger, f.eks. HR- eller rejsesystemer. Denne funktion gør det muligt at udstyre advarslen med yderligere oplysninger, hvilket betyder, at truslen/truslerne håndteres hurtigt.

Automated alert triage and enrichment

02 Reduktion af slutpunktsmalware

Slutpunkter er i stadigt stigende grad mål for malware-angreb, og her er smartphones og bærbare computere mest udsatte. Forekomsterne er stigende, som følge af at flere og flere benytter sig af fjernarbejde og slutpunkter, der fungerer uden for det organisatoriske netværk.

Disse omstændigheder genererer falske positive eller sager med lav alvorlighedsgrad, og håndtering af disse manuelt resulterer i lange svartider, hvilket øger risikoen.

Inden for få sekunder kan Logpoint SOAR orkestrere og automatisere handlinger for at undersøge og reagere på den store mængde alarmer og bestemme sværhedsgraden og reagere derefter, hvilket sikrer, at sikkerhedsteamet prioriterer de mest kritiske malware-angreb og drastisk minimerer risikoen.

 Endpoint malware mitigation

03 Automatisk phishing-undersøgelse og -respons

Phishing-angreb er kommet for at blive, og mængden af dem er stigende. Vidste du, at 36 % af alle brud på datasikkerheden involverer phishing-angreb?

Manuel undersøgelse af en phishing-alarm kan tage timer eller endda dage for analytikerne og kræve flere forskellige sikkerhedsværktøjer.

Logpoint SOAR fremskynder phishing-undersøgelsen og responstiden fra timer til minutter med køreklar og automatiserede playbooks, som i høj grad reducerer tidsforbruget og bidrager til effektivitet og produktivitet i SOC-teams.

Automated Phishing Investigation and Response

04 Automatiseret håndtering af threat intelligence

Logpoint SOAR indsamler og centraliserer automatisk trusselsdata fra forskellige threat intelligence-kilder, hvilket sikrer, at analytikerne kan udnytte de mest aktuelle threat intelligence-data og bruge dem til at detektere ondsindede indikatorer eller til at forstå, hvordan forskellige alarmer er forbundet.

Dette muliggør hurtigere reaktionstider på reelle trusler og minimerer risikoen markant.

Logpoint SOAR’s threat intelligence-funktioner omfatter centraliseret indsamling af TI, en lavere risikovurdering af et TI-feed baseret på faktiske falske positiver og fusion og deduplikering af TI-feeds.

Automated Threat Intelligence management

05 Reduktion af ransomware

En betydelig procentdel af organisationerne blev ofre for ransomware sidste år, og mængden af angreb er stigende, og varianterne udvikler sig hele tiden.

Manuelle reaktioner på disse angreb er udfordrende, efterhånden som de anvendte teknikker bliver mere avancerede, og flere virksomheder er villige til at betale for, at deres data bliver gendannet. Virksomhederne bør i stedet for hele tiden at forbedre eksisterende platforme til slutpunktsbeskyttelse bruge en løsning, der kan registrere og reagere på angrebene.

Her er tid en kritisk faktor. Logpoint SOAR handler hurtigt og automatisk baseret på klassificeringen af de alarmer, der er knyttet til MITRE ATT&CK-frameworket. Detektering, klassificering, undersøgelse og reaktion er bundet sammen, hvilket yderligere fremskynder processen til undersøgelse af hændelserne.

Ransomware mitigation

For yderligere information om disse use cases:

Download brochure om use cases til SOAR

Download vores brochure for at få mere detaljerede oplysninger om disse use cases

Download brochure om use cases til SOAR