//Finanzdienstleister

Cybersicherheit für Finanzdienstleister

Schützen Sie wertvolle Ressourcen mit SIEM

Die persönlichen Daten Ihrer Kunden zu schützen, ist eine Selbstverständlichkeit. Datenverstöße in der Finanzdienstleistungsbranche können das Kundenvertrauen untergraben, zu Geschäftsverlusten führen und behördliche Geldbußen und weitere Strafen nach sich ziehen.

Die sichere Speicherung dieser sensiblen Daten kann jedoch eine vielschichtige Herausforderung sein – Angreifer können sowohl aus dem Inneren als auch von außerhalb des Unternehmens kommen. Ob es sich um eine Person in einem dunklen Zimmer auf der anderen Seite des Globus‘ handelt oder um einen Mitarbeiter, der zwei Schreibtische weiter sitzt – die Versuche, auf Daten zuzugreifen, reißen nie ab.

Um die persönlichen Daten Ihrer Kunden zu schützen und Compliance zu gewährleisten, benötigen Sie eine Lösung, die Angriffe identifiziert, Aktivitäten von Insidern und Außenstehenden verfolgt und klaren Einblick in jeden Winkel Ihres Netzwerks bietet. LogPoint ist diese Lösung.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint for Matmut

LogPoint for Matmut customer case

With LogPoint, Matmut has:

  • improved event visibility across the entire IT architecture
  • reduced incident response time

By improving event visibility across the entire IT architecture, LogPoint has enabled 80-90% time savings in incident diagnostics, faster problem resolution and major improvements in the service quality for end-users.

LogPoint bei Finanzdienstleistern

Ihre Organisation setzt im täglichen Geschäftsbetrieb moderne IT-Systeme ein – das müssen sie einfach tun. Diese Systeme erzeugen eine immense Anzahl an Ereignissen oder „Maschinendaten“ aus Anwendungen, Netzwerkgeräten, Servern und der Infrastruktur. LogPoint hilft Ihnen, Ordnung in die Datenflut zu bringen, indem es Ihnen Zugang zu den Daten innerhalb Ihres komplexen IT-Systems gewährt. Die Folge? Der Einblick in entscheidende Betriebsabläufe wird immer wichtiger.

Die Analyse der Daten hilft Ihnen, Cybersicherheitsbedrohungen aufzudecken, zu bewältigen, gegen sie vorzugehen sowie Konformitätsanforderungen zu erfüllen. Außerdem geben Ihnen diese Einblicke die Möglichkeit, betriebliche Prozesse und die Effizienz zu verbessern.

Und um noch einen Schritt weiter zu gehen: Sie verfügen jetzt über bisher unerreichbare Erkenntnisse über Ihre IT-Aktivitäten, wodurch Sie noch besser darauf vorbereitet sind, unbeabsichtigte oder böswillige Angriffe zu erkennen und zu verhindern.

LogPoint SIEM use cases Executed malware payload

Identifying threat indicators associated with an executed malware payload

LogPoint’s FIM is an effective tool to monitor the creation of new files or change in file’s extension indicating malware payload execution. The hash value given by the Integrity Monitor can be compared to the Virus total database, identifying the associated threat.

LogPoint for User Activity Monitoring

User activity monitoring

User Activity Monitoring has long been the cornerstone of any efficient defense strategy. By design, LogPoint provides analysts with an intuitive and powerful tool to identify malicious activities, create alerts, dashboards, and reports so they can get an overview and counteract immediately. Primarily for data privacy and regulations, user activity monitoring focuses on activities associated with file access. LogPoint can monitor this using native object access audit records. Additionally, LogPoint’s FIM application monitors any access attempts to privileged file share systems and provides information on the type of access and the actions performed in the file. Additionally, the original and the altered checksums can also be compared to better understand access behavior.

Example

Object access attempts

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint for User Activity Monitoring
LogPoint SIEM detects Unauthorized Access

Spotting and tracking unauthorized network or systems access

LogPoint enables you to detect any suspicious and/or unauthorized network behavior such as connection attempts on closed ports, blocked internal connections, connections made to known-bad destinations, requests initiated from untrusted zones, suspicious system access and many more.

Example

Threats in higher privilege systems

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc