Bedrohungen frühzeitig erkennen
und Risiken wirksam mindern
Fortgeschrittene Angriffe und allgegenwärtige Bedrohungen für Ihr Unternehmen beruhen häufig auf kompromittierten Anmeldeinformationen oder zwingen Benutzer zu Aktionen, die die Unternehmenssicherheit beeinträchtigen. Um solche Angriffe zu erkennen, benötigen Sie eine robuste Lösung, die es Analysten ermöglicht, abnormale Aktivitäten in Ihrem Netzwerk zu erkennen.
Logpoint UEBA hilft Ihnen, die Untersuchung ungewöhnlicher Verhaltensmuster zu verbessern und gleichzeitig die Zeit für die Suche nach Bedrohungen zu reduzieren. Verringern Sie Risiken, Schäden und Datenverluste, indem Sie fortgeschrittene Angriffe frühzeitig erkennen.
UEBA und Logpoint SIEM zusammen bieten Ihnen
umfassende Einblicke und maximieren den Wert Ihrer Daten.
Anreicherung Ihrer SIEM-Daten
Durch die Korrelation der Daten aus UEBA mit SIEM-Ereignissen werden die ursprünglichen Ereignisse aufschlussreicher denn je. Die ursprünglichen Protokolldaten können mit den Informationen aus der UEBA-Technologie für maschinelles Lernen angereichert werden, so dass Sie verdächtiges Benutzerverhalten entdecken können. Vorfälle können mithilfe von Dashboards und Suchvorlagen visualisiert werden, um Bedrohungen schneller aufzuspüren*.

Schnellere und effizientere Suche nach Bedrohungen
Eine mit UEBA erweiterte SIEM-Lösung spart Zeit für die Beseitigung von Fehlalarmen und verkürzt die Erkennungs- und Reaktionszeit erheblich. Durch die Einrichtung automatischer Antworten mit Hilfe von SOAR* wird dies noch effizienter. Geben Sie Ihrem SOC-Team die Möglichkeit, intelligenter zu arbeiten und sich auf die wirklich wichtigen Bedrohungen zu konzentrieren.

Bösartige Aktivitäten frühzeitig erkennen
UEBA erstellt Baselines für normales Verhalten für jeden Benutzer, jede Peer-Gruppe und jedes Unternehmen im Netzwerk, anstatt vordefinierte Regeln für Standardverhalten anzuwenden. Durch die Identifizierung von Abweichungen erkennt UEBA frühzeitig anomale Muster, die nicht unbedingt sofort offensichtlich sind und daher oft unbemerkt bleiben.
Erleichtern Sie die Prioritätensetzung
Logpoint UEBA berechnet Risikobewertungen, um Analysten bei der Navigation und Priorisierung von High-Fidelity-Vorfällen zu unterstützen. Je näher der Wert bei 100 liegt, desto riskanter ist das Verhalten.

Intelligenter arbeiten mit Automatisierung
Die Automatisierung beschleunigt die Suche nach Bedrohungen, verringert die Ermüdung durch Alarme und hilft den Analysten, Vorfälle, die eine ernsthafte Bedrohung für Ihr Unternehmen darstellen, effektiver zu identifizieren und zu verwalten. Sparen Sie Zeit und reagieren Sie schneller mit Automatisierung.

Insider-Bedrohungen
Insider-Bedrohungen werden in der Regel aufgedeckt, indem man ein Verhalten entdeckt, das von der Standard-Basislinie abweicht.
Böswillige Insider
Wahrscheinlich die bekannteste und am meisten publizierte Kategorie von Insider-Bedrohungen. Dabei handelt es sich in der Regel um Personen, die ihren privilegierten Zugang zu den Ressourcen des Unternehmens ausnutzen, um dem Unternehmen in irgendeiner Form Schaden zuzufügen.
Fahrlässige Insider
Unternehmen, die es versäumen, Sicherheit zu praktizieren, Vorschriften und Standards zu befolgen, usw. Oft sind diese unwissend, zum Beispiel, wenn die Sicherheitsrichtlinien des Unternehmens nicht klar formuliert sind.
Infiltratoren
Akteure, die in der Praxis Außenseiter sind, die sich absichtlich – oft vorübergehend – Zugang zu Insidern verschaffen, um ihre Ziele zu erreichen.

Externe Bedrohungen
Externe Bedrohungen werden am besten durch Abweichungen in den Verhaltensmustern von Benutzern und Unternehmen erkannt. Wenn ein Konto kompromittiert wurde oder ein Angreifer auf einen Server zugegriffen hat, ist die Wahrscheinlichkeit groß, dass das Verhalten von der Standard-Basislinie abweicht.
Kompromittierte Konten
Kompromittierte Konten sind Außenstehende, die sich Zugang zum Konto eines Insiders verschafft haben.
Fortgeschrittene anhaltende Bedrohungen
Ein Angreifer verschafft sich unbefugten Zugang zu einem Computernetzwerk und bleibt über einen längeren Zeitraum unentdeckt.

MITRE ATT&CK
In UEBA wird das MITRE ATT&CK-Framework verwendet, um die Arten der entdeckten Anomalien zu veranschaulichen. Einige der häufigsten Bedrohungen, gegen die UEBA von MITRE ATT&CK besonders gut vorgeht, sind:
Erster Zugang
Erkennung und Unterbindung von Angreifern, die in Ihr Netzwerk eindringen und sich weiterhin Zugang zu einem Insider-Konto verschaffen.
Seitliche Bewegung
Erkennen, ob Angreifer versuchen, sich Zugang zu Ihrem Netzwerk zu verschaffen und sich durch das Netzwerk zu bewegen, um zusätzlichen Zugang zu Systemen und Konten zu erhalten.
Persistenz
Erkennung von Versuchen, den Zugriff auf Systeme aufrechtzuerhalten, auch wenn das System neu gestartet oder die Anmeldedaten geändert werden.
Kommando & Kontrolle
Erkennen und verhindern, dass Angreifer die Kontrolle über Ihr Netzwerk übernehmen, indem sie gängige Verhaltensweisen im Netzwerk mit der Absicht nachahmen, die Kontrolle über Ihre Systeme zu übernehmen.
Exfiltration
Erkennen, ob jemand versucht, Daten aus Ihrem Netzwerk zu stehlen.

Sehen Sie unser Webinar
Erhalten Sie Einblicke in häufig gestellte Fragen zum Hinzufügen von Logpoint UEBA zu SIEM.
Wir besprechen folgende Themen:
- Der Wert, den UEBA für Ihre aktuelle IT-Einrichtung und -Infrastruktur hat
- Die Problempunkte, die eine UEBA-Lösung mit maschinellem Lernen in Ihrem Unternehmen beheben kann
- Wie einfach ist es, SIEM zu nutzen und zu integrieren?
- UEBA-Zuordnungsanomalien im MITRE ATT&CK-Framework