LogPoint Tool zur Compliance-Automatisierung

Die Erfüllung von Compliance-Anforderungen kann teuer und kompliziert sein. Allerdings ist diese Investition ein Klacks im Vergleich zu Strafzahlungen, Prozesskosten und einem Imageschaden.

Die Regelungen variieren zwar, Konformität hängt aber normalerweise von der Fähigkeit ab, Prüfungsstandards gerecht zu werden.

Das bedeutet folgendes:

  • Die Risiken erkennen, denen Ihr Unternehmen ausgesetzt ist
  • Die Kontrollen zum Schutz Ihres Unternehmens vor solchen Risiken entwickeln und einführen
  • Die Wirksamkeit solcher Kontrollen überwachen und melden
  • Auftretende Compliance-Probleme beheben
  • Auf Vorschriften und Kontrollen hinweisen

Da gibt es eine ganze Menge zu lernen – und darüber hinaus müssen Sie auch noch die Berge an Log-Daten verwalten, die sie sammeln müssen. Aber keine Sorge – wir haben eine Lösung dafür.

LogPoint Kontaktieren

Kontaktieren Sie uns und erfahren Sie, warum führende Unternehmen sich für LogPoint entscheiden

Kontakt aufnehmen

LogPoint bedeutet Compliance

Unsere moderne SIEM-Lösung wurde entwickelt, um die riesigen Datenmengen zu verarbeiten, die Sie generieren, und um die meisten Compliance-Anforderungen zu automatisieren – Ihr Ops-Team muss dies also nicht. Folgendes kann LogPoint für Sie tun:

  • Automatische Datenerfassung für alle Arten von Ereignisdaten
  • Speichern Sie Ereignisprotokolle für den einfachen Zugriff auf vollständige, sichere Überwachungspfade
  • Schnelle Reaktion auf Bedrohungen zur Identifizierung, Behebung und Meldung
  • Verstöße gegen Richtlinien und Compliance kennzeichnen
  • Überprüfen Sie, ob Steuerelemente vorhanden und optimiert sind
  • Korrelieren Sie die Volumina verschiedener Ereignisse und verfolgen Sie die zugrunde liegenden Probleme bis zu ihrem Ursprung
  • Vorfälle dokumentieren
  • Out-of-the-Box und anpassbare Compliance-Berichte
LogPoint AD User Management
LogPoint for User Activity Monitoring

Überwachung der Benutzeraktivität

Die Überwachung der Benutzeraktivität ist seit langem der Eckpfeiler jeder effizienten Verteidigungsstrategie. LogPoint bietet Analysten ein intuitives und leistungsstarkes Tool, mit dem sie böswillige Aktivitäten identifizieren, Warnungen, Dashboards und Berichte erstellen können, um einen Überblick zu erhalten und sofort Gegenmaßnahmen zu ergreifen. In erster Linie aus Gründen des Datenschutzes und der Vorschriften konzentriert sich die Überwachung der Benutzeraktivitäten auf Aktivitäten im Zusammenhang mit dem Dateizugriff. LogPoint kann dies mithilfe nativer Objektzugriffsüberwachungsdatensätze überwachen. Darüber hinaus überwacht die FIM-Anwendung von LogPoint alle Zugriffsversuche auf privilegierte Dateifreigabesysteme und bietet Informationen zur Art des Zugriffs und zu den in der Datei ausgeführten Aktionen. Darüber hinaus können die ursprüngliche und die geänderte Prüfsumme verglichen werden, um das Zugriffsverhalten besser zu verstehen.

Beispiel

Objektzugriffsversuche

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint monitors International Data Transfers

Überwachung internationaler Datenübertragungen

Die intuitive Visualisierung von LogPoint hilft dabei, Datenpunkte für Verbindungsanfragen über die geopolitischen Grenzen hinweg zu zeichnen. Mit einem Überblick über die wichtigsten Ziel- und Quellländer sowie den wichtigsten eingehenden / ausgehenden Verbindungen bietet LogPoint jedem Unternehmen einen detaillierten Überblick über den grenzüberschreitenden Datenfluss und stellt so eine rechtmäßige Datenübertragung gemäß der DSGVO sicher.

Beispiel

Trend der ausgehenden Datenübertragung nach geografischem Standort

Query

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

LogPoint monitors International Data Transfers

Computerome – Das dänische nationale Supercomputing-Zentrum für Biowissenschaften

Computerome - Supercomputer for Life Science, strengthens security with LogPoint

Mit LogPoint hat Computerome – das dänische nationale Supercomputing-Zentrum für Biowissenschaften:

  • Eine flexible Plattform, die sich in großem Maßstab in ihre Systeme integrieren lässt
  • Echtzeitüberwachung von Sicherheitskontrollen
  • Echtzeit-Datenanalyse zur Früherkennung möglicher Datenverletzungen

Durch die Bereitstellung eines einfachen Zugriffs und einer Übersicht für Administratoren, Prüfer und Aufsichtsbehörden unterstützt LogPoint die strengen Compliance-Anforderungen von Computerome.

Zum Kundbeispiel

DGSVO-Compliance

Die Europäische Datenschutzgrundverordnung (EU-DSGVO) stellt erhöhte Anforderungen an die Datensicherheit. Für Unternehmen bedeutet das, sie müssen Daten vor illegaler Verarbeitung sowie vor Verlust oder Zerstörung schützen.

Sollten Sie nicht genau wissen, wie Sie die Konformität gewährleisten und aufrechterhalten können, sind Sie nicht alleine. Aber es gibt gute Neuigkeiten: Die Einhaltung der strengen DSGVO-Anforderungen ist mit LogPoints „out-of-the-box“-Funktion für DSGVO-Compliance um vieles einfacher geworden.

Mit LogPoint können Sie schnell ungewöhnliches Verhalten in Netzwerken und Anwendungen erkennen, um Missbrauch und Datenverstöße zu verhindern. Mit statischen Regeln zur Erkennung des „Bekannten“, maschinellem Lernen und fortschrittlichem Analytik zur Erkennung von “As-is” und ungewöhnlichen Aktivitäten im Netzwerk, ist es viel einfacher, Compliance-Anforderungen gerecht zu werden.

Mit LogPoint können Sie:

  • nicht autorisierten Netzwerk- oder Systemzugriff erkennen und verfolgen
  • ungewöhnliche Muster oder böswillige Mitarbeiteraktionen individuell erkennen
  • Ihr Sicherheitsteam mit Analytik-Instrumenten ausstatten
  • Logs, die sensiblen Daten erhalten, anreichern und die Speicherung steuern um die Repositorien zu sichern

File Integrity Monitoring (FIM) ist ein Eckpfeiler der Compliance. Die nativen FIM-Funktionen von LogPoint warnen Sie, wenn ein neues Verzeichnis oder eine neue Datei erstellt, gelöscht, umbenannt oder inhaltlich geändert wird, damit Sie einen Überblick über Ihre vertraulichen Assets behalten. Laden Sie unsere Broschüre herunter, um mehr zu erfahren:

Download FIM brochure

Jetzt mehr Information anfordern

Kontaktieren Sie uns und erfahren Sie, warum führende Unternehmen sich für LogPoint entscheiden:

Kontakt aufnehmen
LogPoint SIEM detects Unauthorized Access

Erkennen und Verfolgen von nicht autorisiertem Netzwerk- oder Systemzugriff

Mit LogPoint können Sie verdächtiges und / oder nicht autorisiertes Netzwerkverhalten erkennen, z. B. Verbindungsversuche an geschlossenen Ports, blockierte interne Verbindungen, Verbindungen zu bekanntermaßen fehlerhaften Zielen, Anfragen aus nicht vertrauenswürdigen Zonen, verdächtiger Systemzugriff und vieles mehr.

Beispiel

Bedrohungen in Systemen mit höheren Berechtigungen

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

LogPoint Compliance Report 1

Überwachung internationaler Datenübertragungen

Die intuitive Visualisierung von LogPoint hilft dabei, Datenpunkte für Verbindungsanfragen über die geopolitischen Grenzen hinweg zu zeichnen. Mit einem Überblick über die wichtigsten Ziel- und Quellländer sowie den wichtigsten eingehenden / ausgehenden Verbindungen bietet LogPoint jedem Unternehmen einen detaillierten Überblick über den grenzüberschreitenden Datenfluss und stellt so eine rechtmäßige Datenübertragung gemäß der DSGVO sicher.

Beispiel

Trend der ausgehenden Datenübertragung nach geografischem Standort

Query

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

LogPoint Compliance Report 2

DSGVO report

Die vielen DSGVO-Reports von LogPoint liefern wichtige Einblicke in die tatsächliche Funktionsweise Ihres Netzwerks. Die Reports unterstützen das Compliance Auditing nach der DSGVO, denn sie helfen, kritische Datenflüsse und Datenbewegungen zu nachzuweisen und bieten die Mittel zur Auswertung beobachteter Ausgangswerte und als bösartig bekanntes Verhalten. Mit dieser präzisen beinahe Echtzeit-Sicht auf das Netzwerk können Sie Ihren Fokus auf Bereiche richten, die nicht den Vorschriften entsprechen, und die künftige (oder „werdende“) Architektur planen, indem Sie einen Übergangsplan festlegen.

Alle LogPoint-Reports beziehen sich direkt auf die DSGVO-Anforderungen sowie auf den International Standard ISO/IEC 27000.

Diese Informationen helfen Ihnen, die Vertraulichkeit, Integrität und Verfügbarkeit Ihres Systems zu gewährleisten, indem Ihre Assets, die personenbezogene Daten (Personally Identifiable Information (PII)) enthalten, überwacht werden, und die Möglichkeit besteht, bei Datenverlust betriebliche Untersuchungen durchzuführen.

LogPoint bietet derzeit folgende vordefinierte Reports:

LogPoint GDPR File system and database activities and file access reports

Dateiystem-Reports und Berichte zur Datenbankaktivität sowie zum Dateizugriff

Bieten einen Überblick über den Nutzerzugriff auf Dateien sowie über Datentransfers zu Wechseldatenträgern

LogPoint GDPR Account management and data modification reports Icon K

Account-Management-Reports und Datenänderungsberichte

Bieten einen Überblick über Zugriffsverwaltung sowie über Berichtigungs- und Löschaktivitäten bei Nutzerkonten.

LogPoint GDPR General access reports

General Access Reports

Bieten einen Überblick über Aktivitäten im Netzwerk, einschließlich Verbindungs- und Zugriffsversuche.

LogPoint GDPR International connection reports

Internationale Verbindungsberichte

Bieten einen Überblick über grenzüberschreitenden Datenfluss und stellen damit sicher, dass Ihre Datenübertragungen legal sind.

LogPoint GDPR Policies reports Icon

Berichte über Richtlinien

Bieten einen Überblick über die Richtlinienänderungen Ihres Unternehmens und decken so möglicherweise gefährliche Veränderungen der Sicherheitsstruktur Ihres Systems auf.

LogPoint GDPR Network access reports

Netzwerk-Access-Reports

Bieten einen Überblick über erfolglose Versuche, eine Verbindung zu Ihrem Netzwerk aufzubauen, um potentielle Bedrohungen zu identifizieren.

LogPoint GDPR User privilege escalation reports

Berichte zur Benutzerrechteausweitung

Bieten einen Überblick über Benutzerzugriff auf Dateien und Datentransfers zu Wechseldatenträgern.

LogPoint GDPR Mobile device activities reports

Reports zu Mobilfunkgeräte-Aktivitäten

Bieten einen Überblick über die Mobilfunkgeräte-Nutzung und versuchten Ressourcenzugriff Ihrer Benutzer. Die Überprüfung dieser Berichte kann helfen, eine Verletzung der Vorschriften für Telearbeit und mobile Computernutzung zu verhindern.

LogPoint GDPR Network security reports

Netzwerksicherheits-Reports

Bieten einen Überblick über Advanced Persistent Threats in Ihrem Netzwerk und ermöglichen die Untersuchung von Datenverlusten.

Andere relevante Artikel

Überblick über die EU-DSGVO

Wenn Ihr Unternehmen Geschäfte innerhalb der Europäischen Union abwickelt, ist die Datenschutzgrundverordnung (DSGVO) etwas, mit dem sie vertraut sein sollten oder sich vertraut machen sollten. Die DSGVO ist eine Sammlung von Richtlinien, wie Unternehmen und öffentliche Verwaltungen personenbezogene Daten von EU-Bürgern verarbeiten und speichern, egal ob diese Unternehmen innerhalb oder außerhalb der EU-Grenzen ansässig sind.

Zum Artikel

DSGVO-Compliance: Die DSGVO ist gut für das Geschäft

Die Datenschutzgrundverordnung (DSGVO) betrifft alle Unternehmen und Organisationen, die in der EU ihr Geschäft machen – und das ist eine gute Sache. Die Regulierung wurde ins Leben gerufen, um den Datenschutz zu verbessern, indem die Prozesse, wie Unternehmen personenbezogene Daten behandeln und verarbeiten, verändert werden.

Zum Artikel