LogPoint Tool zur Compliance-Automatisierung
Die Erfüllung von Compliance-Anforderungen kann teuer und kompliziert sein. Allerdings ist diese Investition ein Klacks im Vergleich zu Strafzahlungen, Prozesskosten und einem Imageschaden.
Die Regelungen variieren zwar, Konformität hängt aber normalerweise von der Fähigkeit ab, Prüfungsstandards gerecht zu werden.
Das bedeutet folgendes:
- Die Risiken erkennen, denen Ihr Unternehmen ausgesetzt ist
- Die Kontrollen zum Schutz Ihres Unternehmens vor solchen Risiken entwickeln und einführen
- Die Wirksamkeit solcher Kontrollen überwachen und melden
- Auftretende Compliance-Probleme beheben
- Auf Vorschriften und Kontrollen hinweisen
Da gibt es eine ganze Menge zu lernen – und darüber hinaus müssen Sie auch noch die Berge an Log-Daten verwalten, die sie sammeln müssen. Aber keine Sorge – wir haben eine Lösung dafür.
LogPoint Kontaktieren
Kontaktieren Sie uns und erfahren Sie, warum führende Unternehmen sich für LogPoint entscheiden
Überwachung der Benutzeraktivität
Die Überwachung der Benutzeraktivität ist seit langem der Eckpfeiler jeder effizienten Verteidigungsstrategie. LogPoint bietet Analysten ein intuitives und leistungsstarkes Tool, mit dem sie böswillige Aktivitäten identifizieren, Warnungen, Dashboards und Berichte erstellen können, um einen Überblick zu erhalten und sofort Gegenmaßnahmen zu ergreifen. In erster Linie aus Gründen des Datenschutzes und der Vorschriften konzentriert sich die Überwachung der Benutzeraktivitäten auf Aktivitäten im Zusammenhang mit dem Dateizugriff. LogPoint kann dies mithilfe nativer Objektzugriffsüberwachungsdatensätze überwachen. Darüber hinaus überwacht die FIM-Anwendung von LogPoint alle Zugriffsversuche auf privilegierte Dateifreigabesysteme und bietet Informationen zur Art des Zugriffs und zu den in der Datei ausgeführten Aktionen. Darüber hinaus können die ursprüngliche und die geänderte Prüfsumme verglichen werden, um das Zugriffsverhalten besser zu verstehen.
Beispiel
Objektzugriffsversuche
Query
label=Object label=Access | chart count() by user, access, object order by count() desc
Überwachung internationaler Datenübertragungen
Die intuitive Visualisierung von LogPoint hilft dabei, Datenpunkte für Verbindungsanfragen über die geopolitischen Grenzen hinweg zu zeichnen. Mit einem Überblick über die wichtigsten Ziel- und Quellländer sowie den wichtigsten eingehenden / ausgehenden Verbindungen bietet LogPoint jedem Unternehmen einen detaillierten Überblick über den grenzüberschreitenden Datenfluss und stellt so eine rechtmäßige Datenübertragung gemäß der DSGVO sicher.
Beispiel
Trend der ausgehenden Datenübertragung nach geografischem Standort
Query
source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country
Computerome – Das dänische nationale Supercomputing-Zentrum für Biowissenschaften

Mit Logpoint hat Computerome – das dänische nationale Supercomputing-Zentrum für Biowissenschaften:
- Eine flexible Plattform, die sich in großem Maßstab in ihre Systeme integrieren lässt
- Echtzeitüberwachung von Sicherheitskontrollen
- Echtzeit-Datenanalyse zur Früherkennung möglicher Datenverletzungen
Durch die Bereitstellung eines einfachen Zugriffs und einer Übersicht für Administratoren, Prüfer und Aufsichtsbehörden unterstützt Logpoint die strengen Compliance-Anforderungen von Computerome.
DGSVO-Compliance
Die Europäische Datenschutzgrundverordnung (EU-DSGVO) stellt erhöhte Anforderungen an die Datensicherheit. Für Unternehmen bedeutet das, sie müssen Daten vor illegaler Verarbeitung sowie vor Verlust oder Zerstörung schützen.
Sollten Sie nicht genau wissen, wie Sie die Konformität gewährleisten und aufrechterhalten können, sind Sie nicht alleine. Aber es gibt gute Neuigkeiten: Die Einhaltung der strengen DSGVO-Anforderungen ist mit Logpoints „out-of-the-box“-Funktion für DSGVO-Compliance um vieles einfacher geworden.
Mit Logpoint können Sie schnell ungewöhnliches Verhalten in Netzwerken und Anwendungen erkennen, um Missbrauch und Datenverstöße zu verhindern. Mit statischen Regeln zur Erkennung des „Bekannten“, maschinellem Lernen und fortschrittlichem Analytik zur Erkennung von “As-is” und ungewöhnlichen Aktivitäten im Netzwerk, ist es viel einfacher, Compliance-Anforderungen gerecht zu werden.
Mit Logpoint können Sie:
- nicht autorisierten Netzwerk- oder Systemzugriff erkennen und verfolgen
- ungewöhnliche Muster oder böswillige Mitarbeiteraktionen individuell erkennen
- Ihr Sicherheitsteam mit Analytik-Instrumenten ausstatten
- Logs, die sensiblen Daten erhalten, anreichern und die Speicherung steuern um die Repositorien zu sichern
File Integrity Monitoring (FIM) ist ein Eckpfeiler der Compliance. Die nativen FIM-Funktionen von Logpoint warnen Sie, wenn ein neues Verzeichnis oder eine neue Datei erstellt, gelöscht, umbenannt oder inhaltlich geändert wird, damit Sie einen Überblick über Ihre vertraulichen Assets behalten. Laden Sie unsere Broschüre herunter, um mehr zu erfahren:
Jetzt mehr Information anfordern
Kontaktieren Sie uns und erfahren Sie, warum führende Unternehmen sich für Logpoint entscheiden:
Erkennen und Verfolgen von nicht autorisiertem Netzwerk- oder Systemzugriff
Mit Logpoint können Sie verdächtiges und / oder nicht autorisiertes Netzwerkverhalten erkennen, z. B. Verbindungsversuche an geschlossenen Ports, blockierte interne Verbindungen, Verbindungen zu bekanntermaßen fehlerhaften Zielen, Anfragen aus nicht vertrauenswürdigen Zonen, verdächtiger Systemzugriff und vieles mehr.
Beispiel
Bedrohungen in Systemen mit höheren Berechtigungen
Query
label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc
Überwachung internationaler Datenübertragungen
Die intuitive Visualisierung von Logpoint hilft dabei, Datenpunkte für Verbindungsanfragen über die geopolitischen Grenzen hinweg zu zeichnen. Mit einem Überblick über die wichtigsten Ziel- und Quellländer sowie den wichtigsten eingehenden / ausgehenden Verbindungen bietet Logpoint jedem Unternehmen einen detaillierten Überblick über den grenzüberschreitenden Datenfluss und stellt so eine rechtmäßige Datenübertragung gemäß der DSGVO sicher.
Beispiel
Trend der ausgehenden Datenübertragung nach geografischem Standort
Query
source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country
DSGVO report
Die vielen DSGVO-Reports von Logpoint liefern wichtige Einblicke in die tatsächliche Funktionsweise Ihres Netzwerks. Die Reports unterstützen das Compliance Auditing nach der DSGVO, denn sie helfen, kritische Datenflüsse und Datenbewegungen zu nachzuweisen und bieten die Mittel zur Auswertung beobachteter Ausgangswerte und als bösartig bekanntes Verhalten. Mit dieser präzisen beinahe Echtzeit-Sicht auf das Netzwerk können Sie Ihren Fokus auf Bereiche richten, die nicht den Vorschriften entsprechen, und die künftige (oder „werdende“) Architektur planen, indem Sie einen Übergangsplan festlegen.
Alle Logpoint-Reports beziehen sich direkt auf die DSGVO-Anforderungen sowie auf den International Standard ISO/IEC 27000.
Diese Informationen helfen Ihnen, die Vertraulichkeit, Integrität und Verfügbarkeit Ihres Systems zu gewährleisten, indem Ihre Assets, die personenbezogene Daten (Personally Identifiable Information (PII)) enthalten, überwacht werden, und die Möglichkeit besteht, bei Datenverlust betriebliche Untersuchungen durchzuführen.
Logpoint bietet derzeit folgende vordefinierte Reports:
Dateiystem-Reports und Berichte zur Datenbankaktivität sowie zum Dateizugriff
Bieten einen Überblick über den Nutzerzugriff auf Dateien sowie über Datentransfers zu Wechseldatenträgern
Account-Management-Reports und Datenänderungsberichte
Bieten einen Überblick über Zugriffsverwaltung sowie über Berichtigungs- und Löschaktivitäten bei Nutzerkonten.
General Access Reports
Bieten einen Überblick über Aktivitäten im Netzwerk, einschließlich Verbindungs- und Zugriffsversuche.
Internationale Verbindungsberichte
Bieten einen Überblick über grenzüberschreitenden Datenfluss und stellen damit sicher, dass Ihre Datenübertragungen legal sind.
Berichte über Richtlinien
Bieten einen Überblick über die Richtlinienänderungen Ihres Unternehmens und decken so möglicherweise gefährliche Veränderungen der Sicherheitsstruktur Ihres Systems auf.
Netzwerk-Access-Reports
Bieten einen Überblick über erfolglose Versuche, eine Verbindung zu Ihrem Netzwerk aufzubauen, um potentielle Bedrohungen zu identifizieren.
Berichte zur Benutzerrechteausweitung
Bieten einen Überblick über Benutzerzugriff auf Dateien und Datentransfers zu Wechseldatenträgern.
Reports zu Mobilfunkgeräte-Aktivitäten
Bieten einen Überblick über die Mobilfunkgeräte-Nutzung und versuchten Ressourcenzugriff Ihrer Benutzer. Die Überprüfung dieser Berichte kann helfen, eine Verletzung der Vorschriften für Telearbeit und mobile Computernutzung zu verhindern.
Netzwerksicherheits-Reports
Bieten einen Überblick über Advanced Persistent Threats in Ihrem Netzwerk und ermöglichen die Untersuchung von Datenverlusten.
Überblick über die EU-DSGVO
Wenn Ihr Unternehmen Geschäfte innerhalb der Europäischen Union abwickelt, ist die Datenschutzgrundverordnung (DSGVO) etwas, mit dem sie vertraut sein sollten oder sich vertraut machen sollten. Die DSGVO ist eine Sammlung von Richtlinien, wie Unternehmen und öffentliche Verwaltungen personenbezogene Daten von EU-Bürgern verarbeiten und speichern, egal ob diese Unternehmen innerhalb oder außerhalb der EU-Grenzen ansässig sind.
DSGVO-Compliance: Die DSGVO ist gut für das Geschäft
Die Datenschutzgrundverordnung (DSGVO) betrifft alle Unternehmen und Organisationen, die in der EU ihr Geschäft machen – und das ist eine gute Sache. Die Regulierung wurde ins Leben gerufen, um den Datenschutz zu verbessern, indem die Prozesse, wie Unternehmen personenbezogene Daten behandeln und verarbeiten, verändert werden.
Test the benefits of LogPoint’s SIEM, UEBA & SOAR solution
To learn more about the benefits of our SIEM, UEBA & SOAR product and different download options, book a personal demo.