Logpoint
UEBA

Opdag ukendte trusler og insidertrusler med bruger- og enhedsadfærdsanalyser.
Avancerede angreb og omsiggribende trusler mod din organisation er ofte afhængige af kompromitterede akkreditiver, eller at brugere tvinges til at udføre handlinger, der skader virksomhedens sikkerhed. For at identificere sådanne angreb har du brug for en robust løsning, der gør det muligt for analytikere hurtigt at fastslå normal aktivitet i forhold til unormal aktivitet på dit netværk.
Logpoint UEBA forbedrer undersøgelsen af usædvanlige mønstre i brugeradfærd og reducerer samtidig den tid, der bruges på threat hunting. Reducer risikoen, skaderne og datatabet ved at registrere avancerede angreb på et tidligt tidspunkt.
Kontakt Logpoint
Kontakt os og lær hvorfor
markedsledende firmaer
vælger Logpoint:
Opnå forbedret sikkerhedsdrift med automatiseret trusselsidentifikation
Bruger- og enhedsadfærdsanalyser (UEBA) hjælper sikkerhedsanalytikere med nemt at opdage mistænkelig adfærd og identificere sikkerhedshændelser, som går ubemærket hen for andre løsninger.
Ved hjælp af avanceret machine learning opbygger UEBA baselines for normal adfærd for alle brugere, peergrupper og enheder i netværket i stedet for at anvende foruddefinerede regler for standardadfærd. Ved at evaluere aktivitet, der afviger fra disse baselineværdier, registrerer UEBA unormal og risikabel adfærd, som ikke umiddelbart er indlysende. Den fastsætter risikoscores for brugere og maskiner og sammenligner brugsadfærd med deres kollegers.
Logpoint UEBA beregner risikoscores i et fast interval på 0-100 i stedet for en variabel skala, hvilket gør det nemt for sikkerhedsanalytikere at prioritere. Jo tættere scoren er på 100, jo mere risikabel er adfærden.
UEBA giver mere skræddersyet identifikation til hver enkelt udvalgt bruger og enhed, så analytikere nemmere kan opdage, prioritere og håndtere uregelmæssigheder. Det giver dine analytikere mulighed for at sætte fart på trusseljagten og reaktionstiden, reducere alarmoverload og få dem til at fokusere på håndtering af trusler, der kræver opmærksomhed.
Hvorfor vælge LogPoint til SAP?
Enkel taksonomi

Vores SIEM-SOAR og UEBA er bygget på Logpoint-taksonomien, og der er derfor ikke behov for ændringer i din infrastruktur for at udveksle data og levere hændelser til UEBA-analyser.
Uforlignelig time-to-value

Få UEBA op at køre i LogPoint fra dag ét uden tidskrævende eller dyre integrationer. Det er ikke nødvendigt at justere reglerne for statisk identifikation.
Krypteret dataoverførsel

Af hensyn til din sikkerhed krypteres følsomme data, før de forlader netværket. Krypteringsnøglen forbliver i dit netværk, og ingen klartekstdata forlader infrastrukturen.
Watch our webinar
Se vores webinar for at få indsigt i ofte stillede spørgsmål om tilføjelse af Logpoint UEBA til SIEM.
Vi diskuterede emner som:
- Den værdi, som UEBA vil tilføre jeres nuværende IT-setup og -infrastruktur
- De problemområder, som en machine learning-baseret UEBA-løsning vil håndtere i din organisation
- Hvor nemt det er at integrere med og bruge SIEM
- UEBA-kortlægning af uregelmæssigheder i MITRE ATT&CK-frameworket
Styrken ved UEBA og SIEM-SOAR for at forbedre jeres sikkerhedsgrad
Logpoints produkter fungerer sammen for at skabe den bedste indsigt. UEBA er et supplerende værktøj, der er tilgængeligt oven på Logpoint SIEM, og som bruger avancerede algoritmer til at udvide funktionerne i Logpoints SIEM-SOAR solution og maksimere værdien af dine data.

Berigelse af dine SIEM-data
Sammenkædning af data fra UEBA med SIEM-hændelser gør det nemmere end nogensinde før at få indsigt i de oprindelige hændelser og drage nytte af denne indsigt. De originale logdata kan beriges ved hjælp af oplysningerne fra UEBA’s machine learning-teknologi, så du kan opdage mistænkelig brugeradfærd. Hændelserne kan visualiseres ved hjælp af dashboards og søgeskabeloner for at opnå hurtigere threat hunting.
Spar værdifuld tid på threat hunting
En UEBA-forbedret SIEM-løsning frigør tid, der ellers ville være brugt på at eliminere falske positiver, og reducerer identifikations- og reaktionstiden betydeligt. Derudover gør konfiguration af automatiske reaktioner med hjælp fra SOAR dette endnu mere effektivt. Giv dit SOC-team mulighed for at arbejde smartere og fokusere på trusler, der betyder noget.
Find insidertrusler øjeblikkeligt
Opdag unormal adfærd hurtigt og effektivt på tværs af dit netværk – du behøver ikke oprette komplicerede, foruddefinerede regler for at få advarsler om mistænkelig adfærd. Alle har forskellige vaner, så det ville være tidskrævende og svært at lave en lang liste over, hvad der er tilladt, især hvis man har hundredvis af ansatte på verdensplan.
Insidertrusler kan bedst identificeres ved hjælp af funktioner til identifikation hos andre brugere og enheder i netværket. Hvis nogen opfører sig langt uden for den organisatoriske norm, tyder det på unormal adfærd og bør undersøges.
Malicious Insiders
Ondsindede insidere er nok den bedst kendte og mest omtalte kategori af insidertrusler. Det er typisk personer, der udnytter deres privilegerede adgang til organisationens ressourcer til at påføre organisationen en eller anden form for skade.
Negligent Insiders
Uagtsomme insidere er personer, der ikke praktiserer sikkerhed, følger regulativer og standarder osv. Ofte er de uvidende – især hvis f.eks. virksomhedens sikkerhedspolitikker ikke er blevet formuleret.
Infiltrators
Infiltratorer er aktører, der i praksis er udefrakommende, og som bevidst får intern adgang – ofte midlertidigt – for at nå deres mål.
Eksterne trusler kan registreres ud fra brugere og enheders adfærdsmønstre. Hvis en konto er kompromitteret, eller en modstander har fået adgang til en server, er der risiko for, at adfærden vil være anderledes, hvis en anden aktør står bag aktiviteterne.
Compromised Accounts
Kompromitterede konti er udefrakommende, som har fået adgang til en insiderkonto.
Advanced Persistent Threats
En modstander får uautoriseret adgang til et computernetværk og forbliver uopdaget i en længere periode.
I UEBA anvendes MITRE ATT&CK frameworket til at vise de fundne typer af uregelmæssigheder. Nogle af de mest almindelige trusler, som UEBA udmærker sig ved at håndtere fra MITRE ATT&CK, omfatter:
Første adgang
Det at opdage og forhindre modstandere i at komme ind i dit netværk og få løbende adgang til en insiderkonto.
Lateral Movement
Detektering af, om modstandere forsøger at få adgang til dit netværk og bevæge sig på tværs af netværket for at få yderligere adgang til systemer og konti.
Fastholdelse
Detektering af forsøg på at opretholde adgang til systemer, selv når der foretages genstart af systemet eller ændring af legitimationsoplysninger.
Styring og kontrol
Det at opdage og forhindre modstandere i at tage kontrol over dit netværk ved at efterligne almindelig adfærd i netværket med det formål at opnå kontrol over dine systemer.
Udtrækning
Detecting if someone is trying to steal data from your network.
Test fordelene ved Logpoints UEBA-løsning
Book en personlig demo for at få mere at vide om fordelene ved vores UEBA-produkt og forskellige downloadmuligheder.
Tusindvis sætter deres lid til os. Flere millioner bliver beskyttet.




