Home/Lösungen & Branchen/Finanzdienstleister

Cybersicherheit für Finanzdienstleister

Schützen Sie wertvolle Ressourcen mit SIEM

Die persönlichen Daten Ihrer Kunden zu schützen, ist eine Selbstverständlichkeit. Datenverstöße in der Finanzdienstleistungsbranche können das Kundenvertrauen untergraben, zu Geschäftsverlusten führen und behördliche Geldbußen und weitere Strafen nach sich ziehen.

Die sichere Speicherung dieser sensiblen Daten kann jedoch eine vielschichtige Herausforderung sein – Angreifer können sowohl aus dem Inneren als auch von außerhalb des Unternehmens kommen. Ob es sich um eine Person in einem dunklen Zimmer auf der anderen Seite des Globus‘ handelt oder um einen Mitarbeiter, der zwei Schreibtische weiter sitzt – die Versuche, auf Daten zuzugreifen, reißen nie ab.

Um die persönlichen Daten Ihrer Kunden zu schützen und Compliance zu gewährleisten, benötigen Sie eine Lösung, die Angriffe identifiziert, Aktivitäten von Insidern und Außenstehenden verfolgt und klaren Einblick in jeden Winkel Ihres Netzwerks bietet. LogPoint ist diese Lösung.

LogPoint kontaktieren

Melden Sie sich bei uns und erfahren Sie, weshalb sich marktführende Unternehmen für LogPoint entscheiden:

Kontakt aufnehmen

LogPoint for Matmut

LogPoint for Matmut customer case

With LogPoint, Matmut has:

  • improved event visibility across the entire IT architecture
  • reduced incident response time

By improving event visibility across the entire IT architecture, LogPoint has enabled 80-90% time savings in incident diagnostics, faster problem resolution and major improvements in the service quality for end-users.

See this case

LogPoint bei Finanzdienstleistern

Ihre Organisation setzt im täglichen Geschäftsbetrieb moderne IT-Systeme ein – das müssen sie einfach tun. Diese Systeme erzeugen eine immense Anzahl an Ereignissen oder „Maschinendaten“ aus Anwendungen, Netzwerkgeräten, Servern und der Infrastruktur. LogPoint hilft Ihnen, Ordnung in die Datenflut zu bringen, indem es Ihnen Zugang zu den Daten innerhalb Ihres komplexen IT-Systems gewährt. Die Folge? Der Einblick in entscheidende Betriebsabläufe wird immer wichtiger.

Die Analyse der Daten hilft Ihnen, Cybersicherheitsbedrohungen aufzudecken, zu bewältigen, gegen sie vorzugehen sowie Konformitätsanforderungen zu erfüllen. Außerdem geben Ihnen diese Einblicke die Möglichkeit, betriebliche Prozesse und die Effizienz zu verbessern.

Und um noch einen Schritt weiter zu gehen: Sie verfügen jetzt über bisher unerreichbare Erkenntnisse über Ihre IT-Aktivitäten, wodurch Sie noch besser darauf vorbereitet sind, unbeabsichtigte oder böswillige Angriffe zu erkennen und zu verhindern.

LogPoint SIEM use cases Executed malware payloadLogPoint SIEM use cases Executed malware payload

Identifizieren von Bedrohungsindikatoren, die mit einer ausgeführten Schadsoftware assoziiert werden können

File Integrity Monitoring (FIM) von LogPoint ist ein effektives Tool zur Überwachung der Erstellung neuer Dateien oder der Änderung der Dateierweiterung, die auf die Ausübung einer Schadsoftware hinweisen. Der vom Integrity Monitor angegebene Hash-Wert kann mit der Gesamtdatenbank des Virus verglichen werden, um die zugehörige Bedrohung zu identifizieren.

LogPoint for User Activity Monitoring

Monitoring der Benutzeraktivität

Die Überwachung der Benutzeraktivität ist seit langem der Eckpfeiler einer effizienten Verteidigungsstrategie. LogPoint ist darauf ausgelegt, Analysten ein intuitives und leistungsstarkes Tool bereitzustellen, mit dem sie böswillige Aktivitäten aufdecken und Warnungen, Dashboards und Berichte erstellen können – um sich so sofort einen Überblick verschaffen und Gegenmaßnahmen ergreifen zu können. In erster Linie aus Gründen des Datenschutzes und wegen den Vorschriften konzentriert sich das Monitoring der Benutzeraktivitäten auf Aktivitäten im Zusammenhang mit Zugriff auf Daten. LogPoint kann dies mithilfe nativer Auditaufzeichnungen über den Zugriff auf die Objektdaten überwachen. Darüber hinaus kontrolliert die FIM-Anwendung von LogPoint alle Zugriffsversuche auf privilegierte Dateifreigabesysteme und bietet Informationen zur Art des Zugriffs und zu den in der Datei ausgeführten Aktionen. Darüber hinaus können die ursprüngliche und die geänderte Prüfsumme verglichen werden, um das Zugriffsverhalten besser zu verstehen.

Beispiel

Zugriffsversuchte auf Objekte

LogPoint for User Activity Monitoring
LogPoint SIEM detects Unauthorized Access

Erkennen und Verfolgen von nicht autorisiertem Netzwerk- oder Systemzugriff

Mit LogPoint können Sie verdächtiges und/oder unbefugtes Netzwerkverhalten erkennen, z. B. Versuche, eine Verbindung mit geschlossenen Ports herzustellen, blockierte interne Verbindungen, Verbindungen zu bekanntermaßen fehlerhaften Zielen, Anfragen von nicht vertrauenswürdigen Zonen, verdächtigen Systemzugriff und vieles mehr.

Beispiel

Bedrohungen in Systemen mit höherer Berechtigung