Logpoint
UEBA

UEBA header image

Opdag ukendte trusler og insidertrusler med bruger- og enhedsadfærdsanalyser.

Avancerede angreb og omsiggribende trusler mod din organisation er ofte afhængige af kompromitterede akkreditiver, eller at brugere tvinges til at udføre handlinger, der skader virksomhedens sikkerhed. For at identificere sådanne angreb har du brug for en robust løsning, der gør det muligt for analytikere hurtigt at fastslå normal aktivitet i forhold til unormal aktivitet på dit netværk.

Logpoint UEBA forbedrer undersøgelsen af usædvanlige mønstre i brugeradfærd og reducerer samtidig den tid, der bruges på threat hunting. Reducer risikoen, skaderne og datatabet ved at registrere avancerede angreb på et tidligt tidspunkt.

Kontakt Logpoint

Kontakt os og lær hvorfor
markedsledende firmaer
vælger Logpoint:

Kontakt LogPoint

Opnå forbedret sikkerhedsdrift med automatiseret trusselsidentifikation

Bruger- og enhedsadfærdsanalyser (UEBA) hjælper sikkerhedsanalytikere med nemt at opdage mistænkelig adfærd og identificere sikkerhedshændelser, som går ubemærket hen for andre løsninger.

Ved hjælp af avanceret machine learning opbygger UEBA baselines for normal adfærd for alle brugere, peergrupper og enheder i netværket i stedet for at anvende foruddefinerede regler for standardadfærd. Ved at evaluere aktivitet, der afviger fra disse baselineværdier, registrerer UEBA unormal og risikabel adfærd, som ikke umiddelbart er indlysende. Den fastsætter risikoscores for brugere og maskiner og sammenligner brugsadfærd med deres kollegers.

Logpoint UEBA beregner risikoscores i et fast interval på 0-100 i stedet for en variabel skala, hvilket gør det nemt for sikkerhedsanalytikere at prioritere. Jo tættere scoren er på 100, jo mere risikabel er adfærden.

UEBA giver mere skræddersyet identifikation til hver enkelt udvalgt bruger og enhed, så analytikere nemmere kan opdage, prioritere og håndtere uregelmæssigheder. Det giver dine analytikere mulighed for at sætte fart på trusseljagten og reaktionstiden, reducere alarmoverload og få dem til at fokusere på håndtering af trusler, der kræver opmærksomhed.

Hvorfor vælge LogPoint til UEBA?

Hvorfor vælge LogPoint til SAP?

Enkel taksonomi

Normalization - single taxonomy (1)

Vores SIEM-SOAR og UEBA er bygget på Logpoint-taksonomien,  og der er derfor ikke behov for ændringer i din infrastruktur for at udveksle data og levere hændelser til UEBA-analyser.

Uforlignelig time-to-value

Time-to-value

Få UEBA op at køre i LogPoint fra dag ét uden tidskrævende eller dyre integrationer. Det er ikke nødvendigt at justere reglerne for statisk identifikation.

Krypteret dataoverførsel

Encrypted data transfer

Af hensyn til din sikkerhed krypteres følsomme data, før de forlader netværket. Krypteringsnøglen forbliver i dit netværk, og ingen klartekstdata forlader infrastrukturen.

Watch our webinar

Se vores webinar for at få indsigt i ofte stillede spørgsmål om tilføjelse af Logpoint UEBA til SIEM.

Vi diskuterede emner som:

  • Den værdi, som UEBA vil tilføre jeres nuværende IT-setup og -infrastruktur
  • De problemområder, som en machine learning-baseret UEBA-løsning vil håndtere i din organisation
  • Hvor nemt det er at integrere med og bruge SIEM
  • UEBA-kortlægning af uregelmæssigheder i MITRE ATT&CK-frameworket

Styrken ved UEBA og SIEM-SOAR for at forbedre jeres sikkerhedsgrad

Logpoints produkter fungerer sammen for at skabe den bedste indsigt. UEBA er et supplerende værktøj, der er tilgængeligt oven på Logpoint SIEM, og som bruger avancerede algoritmer til at udvide funktionerne i Logpoints SIEM-SOAR solution og maksimere værdien af dine data.

infographic UEBA&SIEM&SOAR

Berigelse af dine SIEM-data

Sammenkædning af data fra UEBA med SIEM-hændelser gør det nemmere end nogensinde før at få indsigt i de oprindelige hændelser og drage nytte af denne indsigt. De originale logdata kan beriges ved hjælp af oplysningerne fra UEBA’s machine learning-teknologi, så du kan opdage mistænkelig brugeradfærd. Hændelserne kan visualiseres ved hjælp af dashboards og søgeskabeloner for at opnå hurtigere threat hunting.

Spar værdifuld tid på threat hunting

En UEBA-forbedret SIEM-løsning frigør tid, der ellers ville være brugt på at eliminere falske positiver, og reducerer identifikations- og reaktionstiden betydeligt. Derudover gør konfiguration af automatiske reaktioner med hjælp fra SOAR dette endnu mere effektivt. Giv dit SOC-team mulighed for at arbejde smartere og fokusere på trusler, der betyder noget.

Find insidertrusler øjeblikkeligt

Opdag unormal adfærd hurtigt og effektivt på tværs af dit netværk – du behøver ikke oprette komplicerede, foruddefinerede regler for at få advarsler om mistænkelig adfærd. Alle har forskellige vaner, så det ville være tidskrævende og svært at lave en lang liste over, hvad der er tilladt, især hvis man har hundredvis af ansatte på verdensplan.

Insidertrusler kan bedst identificeres ved hjælp af funktioner til identifikation hos andre brugere og enheder i netværket. Hvis nogen opfører sig langt uden for den organisatoriske norm, tyder det på unormal adfærd og bør undersøges.

Malicious-insiders-white

Malicious Insiders

Ondsindede insidere er nok den bedst kendte og mest omtalte kategori af insidertrusler. Det er typisk personer, der udnytter deres privilegerede adgang til organisationens ressourcer til at påføre organisationen en eller anden form for skade.

Negligent Insiders

 Uagtsomme insidere er personer, der ikke praktiserer sikkerhed, følger regulativer og standarder osv. Ofte er de uvidende – især hvis f.eks. virksomhedens sikkerhedspolitikker ikke er blevet formuleret.

Infiltrators

Infiltrators

Infiltratorer er aktører, der i praksis er udefrakommende, og som bevidst får intern adgang – ofte midlertidigt – for at nå deres mål.

Eksterne trusler kan registreres ud fra brugere og enheders adfærdsmønstre. Hvis en konto er kompromitteret, eller en modstander har fået adgang til en server, er der risiko for, at adfærden vil være anderledes, hvis en anden aktør står bag aktiviteterne.

Malicious-insiders-white

Compromised Accounts

Kompromitterede konti er udefrakommende, som har fået adgang til en insiderkonto.

Advanced Persistent Threats

En modstander får uautoriseret adgang til et computernetværk og forbliver uopdaget i en længere periode.

I UEBA anvendes MITRE ATT&CK frameworket til at vise de fundne typer af uregelmæssigheder. Nogle af de mest almindelige trusler, som UEBA udmærker sig ved at håndtere fra MITRE ATT&CK, omfatter:

Første adgang

Det at opdage og forhindre modstandere i at komme ind i dit netværk og få løbende adgang til en insiderkonto.

Lateral Movement

Detektering af, om modstandere forsøger at få adgang til dit netværk og bevæge sig på tværs af netværket for at få yderligere adgang til systemer og konti.

Fastholdelse

Detektering af forsøg på at opretholde adgang til systemer, selv når der foretages genstart af systemet eller ændring af legitimationsoplysninger.

Styring og kontrol

Det at opdage og forhindre modstandere i at tage kontrol over dit netværk ved at efterligne almindelig adfærd i netværket med det formål at opnå kontrol over dine systemer.

Udtrækning

Detecting if someone is trying to steal data from your network.

Mitre ATT&CK info

Test fordelene ved Logpoints UEBA-løsning

Book en personlig demo for at få mere at vide om fordelene ved vores UEBA-produkt og forskellige downloadmuligheder.

Book en demo

Tusindvis sætter deres lid til os. Flere millioner bliver beskyttet.

Konica_Minolta
Captivate-Logo
Boeing-Logo
GoSecure Logo
Airbus-Logo