Logpoint
UEBA

UEBA header image

Erkennen Sie unbekannte und Insider-Bedrohungen mit Verhaltensanalysen zu Benutzern und Entitäten

Hochentwickelte Angriffe und tiefgreifende Bedrohungen für Ihr Unternehmen beginnen häufig mit kompromittierten Anmeldeinformationen oder zwingen Benutzer zu Aktionen, die die Unternehmenssicherheit beeinträchtigen. Um solche Angriffe zu erkennen, benötigen Sie eine stabile, verlässliche Lösung, mit der Analysten schnell zwischen normalen und anormalen Aktivitäten in Ihrem Netzwerk unterscheiden können.

LogPoint UEBA verbessert die Untersuchung ungewöhnlicher Muster im Benutzerverhalten und reduziert gleichzeitig den Zeitaufwand für die Suche nach Bedrohungen. Verringern Sie Risiken, Schäden und Datenverluste, indem Sie hochentwickelte Angriffe frühzeitig erkennen.

Logpoint kontaktieren

Kontaktieren Sie uns und
erfahren Sie warum
branchenführende Unternehmen
Wählen Sie Logpoint:

Logpoint kontaktieren

Verbessern Sie die Sicherheitsprozesse mit der automatisierten Erkennung von Bedrohungen

User and Entity Behavior Analytics (UEBA) unterstützt Sicherheitsanalysten dabei, verdächtiges Verhalten zu erkennen und sicherheitsrelevante Vorfälle zu entdecken, die von anderen Lösungen unbemerkt bleiben.

Mithilfe von fortschrittlichem maschinellem Lernen erstellt UEBA Baselines für normales Verhalten für jeden Benutzer, jede Peer-Gruppe und jede Entität im Netzwerk, anstatt vordefinierte Regeln für Standardverhalten anzuwenden. Dank der Bewertung von Aktivitäten, die von diesen Baselines abweichen, erkennt UEBA anormale und riskante Verhaltensweisen, die nicht sofort offensichtlich sind. UEBA legt Risikobewertungen für Benutzer und Maschinen fest und vergleicht das Nutzerverhalten mit dem der Peers.

LogPoint UEBA berechnet Risikobewertungen in einem festgelegten Bereich von 0 bis 100 anstelle einer variablen Skala. Dies erleichtert es Sicherheitsanalysten, Prioritäten zu setzen. Je näher der Wert bei 100 liegt, desto riskanter ist das Verhalten.

UEBA bietet eine maßgeschneiderte Erkennung für jeden ausgewählten Benutzer und jede Entität, sodass Analysten Anomalien einfacher erkennen, priorisieren und behandeln können. UEBA beschleunigt die Suche nach Bedrohungen erheblich und verkürzt damit die Reaktionszeit. Dies verringert die Alert-Fatigue bei Analysten und ermöglicht es ihnen, sich auf die Bedrohungen zu konzentrieren, die ihre Aufmerksamkeit erfordern.

Hier erfahren Sie, wie UEBA im Detail funktioniert

Warum LogPoint UEBA?

Einheitliche Taxonomie

Normalization - single taxonomy (1)

SIEM-SOAR und UEBA basieren auf der LogPoint-Taxonomie, sodass keine Änderungen in Ihrer Infrastruktur erforderlich sind, um entsprechende Daten zu erhalten und Events für die UEBA-Analyse bereitzustellen.

Beispiellose Time-to-Value

Time-to-value

UEBA ist vom ersten Tag an in Ihrer LogPoint-Umgebung einsatzbereit, ohne zeitaufwändige oder kostenintensive Integrationen. Es besteht keine Notwendigkeit, statische Erkennungsregeln abzustimmen und zu optimieren.

Verschlüsselte Datenübertragung

Encrypted data transfer

Zu Ihrer Sicherheit werden sensible Daten verschlüsselt, bevor sie das Netzwerk verlassen. Der Verschlüsselungscode verbleibt in Ihrem Netzwerk. Keine Klartext-Daten verlassen Ihre Infrastruktur.

Watch our webinar

Sehen Sie sich unser Webinar an und gewinnen Sie neue Einblicke, wie Sie UEBA in Ihrer SIEM-Umgebung nutzen können.

Sie erhalten Antworten auf häufig gestellte Fragen und wir diskutieren folgende Themen:

  • Der Wert, den UEBA für Ihre aktuelle IT-Umgebung und Infrastruktur bietet
  • Die Probleme, die eine UEBA-Lösung mit maschinellem Lernen in Ihrem Unternehmen beheben kann
  • Die einfache Nutzung und Integration in die SIEM-Lösung
  • Die UEBA-Abbildung von Anomalien im MITRE ATT&CK-Framework

Die Leistungsfähigkeit von UEBA und SIEM-SOAR zur Verbesserung Ihrer Sicherheitslage

Die LogPoint-Produkte arbeiten im engen Zusammenspiel, um Ihnen aufschlussreiche Erkenntnisse zu liefern. UEBA ist ein ergänzendes Tool für LogPoint SIEM, das fortschrittliche Algorithmen nutzt, um die Funktionen der SIEM-SOAR solution zu erweitern und den Wert Ihrer Daten zu maximieren.

infographic UEBA&SIEM&SOAR

Enriching your SIEM data

Dank der Korrelation der UEBA-Daten mit SIEM-Events werden die ursprünglichen Ereignisse aufschlussreicher denn je: Die ursprünglichen Logdaten lassen sich mit den Informationen der Machine-Learning-Technologie von UEBA anreichern, sodass Sie verdächtiges Benutzerverhalten unmittelbar erkennen können. Sicherheitsrelevante Vorfälle können Sie mithilfe von Dashboards und Suchvorlagen visualisieren, um Bedrohungen schneller aufzuspüren.

Sparen Sie wertvolle Zeit bei der Suche nach Bedrohungen

Eine mit UEBA erweiterte SIEM-Lösung spart Zeit bei der Beseitigung von False-Positives (Fehlalarmen) und verkürzt die Erkennungs- und Reaktionszeit im Falle von Bedrohungen erheblich. Dank der Einrichtung automatischer Reaktionsmaßnahmen mithilfe von SOAR wird dies sogar noch effizienter. Geben Sie Ihrem SOC-Team die Möglichkeit, intelligenter zu arbeiten und sich auf die wirklich wichtigen Bedrohungen zu konzentrieren.

Erkennen Sie Insider-Bedrohungen sofort

Entdecken Sie anormales Verhalten schnell und effizient in Ihrem gesamten Netzwerk – Sie müssen keine komplizierten, vordefinierten Regeln erstellen, um auf verdächtiges Verhalten aufmerksam zu werden. Jeder Einzelne hat andere Gewohnheiten. Daher wäre es zeitaufwändig und schwierig, eine lange Liste dessen zu erstellen, was erlaubt ist, insbesondere wenn Hunderte von Mitarbeitern weltweit in einem Unternehmen beschäftigt sind.

Insider-Bedrohungen lassen sich am besten mithilfe von Erkennungsmethoden aufspüren, die das Verhalten der Benutzer und der Entitäten im Netzwerk vergleichen. Falls sich jemand außerhalb der Norm einer Organisation bewegt, deutet dies auf anormales Verhalten hin und sollte untersucht werden.

Malicious-insiders-white

Malicious Insiders

Vermutlich die bekannteste und am häufigsten publizierte Kategorie von Insider-Bedrohungen. Dabei handelt es sich in der Regel um Personen, die ihren privilegierten Zugang zu den Ressourcen eines Unternehmens nutzen, um der Organisation in irgendeiner Form Schaden zuzufügen.

Negligent Insiders

Personen, die es versäumen, Sicherheitsmaßnahmen zu ergreifen, Vorschriften und Standards zu befolgen, usw. Oftmals geschieht dies unwissentlich, beispielsweise wenn die Sicherheitsrichtlinien eines Unternehmens nicht klar kommuniziert sind.

Infiltrators

Infiltrators

kteure, die in der Regel Außenseiter sind, und sich vorsätzlich – oft vorübergehend – Insider-Zugang verschaffen, um ihre Ziele zu erreichen.

Sie können externe Bedrohungen anhand der Verhaltensmuster von Benutzern und Entitäten aufdecken. Falls ein Angreifer ein Benutzerkonto kompromittiert oder auf einen Server zugreift, ist die Wahrscheinlichkeit groß, dass sich das Verhalten dieses Akteurs von den Aktivitäten eines Mitarbeiters im Unternehmen unterscheidet.

Malicious-insiders-white

Compromised Accounts

Außenstehende verschaffen sich Zugriff auf das Benutzerkonto eines Mitarbeiters und kompromittieren so dieses Konto.

Advanced Persistent Threats

Angreifer verschaffen sich unberechtigten Zugang zu einem Netzwerk und bleiben über einen längeren Zeitraum unentdeckt.

UEBA nutzt das MITRE ATT&CK-Framework, um die verschiedenen Arten der gefundenen Anomalien aufzuzeigen. Zu den häufigsten Bedrohungen, die UEBA mithilfe von MITRE ATT&CK hervorragend bekämpfen kann, zählen:

Initialer Zugriff auf das Unternehmensnetzwerk

Erkennen und verhindern Sie, dass Gegner in Ihr Netzwerk eindringen und fortwährenden Zugriff auf Benutzerkonten erhalten.

Ausbreitung im Netzwerk (Lateral Movement

Erkennen Sie, ob Angreifer versuchen, sich Zugang zu Ihrem Netzwerk zu verschaffen und sich im Netzwerk ausbreiten, um weiterhin Zugriff auf Ihre Systeme und Benutzerkonten zu erhalten.

Aufrechterhaltung des Zugriffs (Persistenz)

Erkennen Sie Versuche, Zugang zu Ihren Systemen zu erhalten, auch wenn diese Systeme neu gestartet oder die Anmeldedaten geändert werden.

Command & Control

Erkennen und wehren Sie Angreifer ab, die die Kontrolle über Ihr Netzwerk übernehmen möchten. Diese Angreifer versuchen, gängiges Verhalten im Netzwerk nachzuahmen.

Ausschleusung von Informationen (Exfiltration

Erkennen Sie, ob jemand versucht, Daten aus Ihrem Netzwerk zu stehlen.

Mitre ATT&CK info

Überzeugen Sie sich von den Vorteilen der UEBA-Lösung von LogPoint

Falls Sie mehr über die Vorteile unserer UEBA-Lösung sowie die verschiedenen Download-Optionen erfahren möchten, können Sie jederzeit gerne einen persönlichen Demo-Termin vereinbaren.

Vereinbaren Sie einen Demo-Termin

Das Vertrauen Tausender. Schutz für Millionen.

Konica_Minolta
Captivate-Logo
Boeing-Logo
GoSecure Logo
Airbus-Logo