//Die 10 wichtigsten SIEM-Anwendungsfälle

Die 10 wichtigsten SIEM-Anwendungsfälle

Die Nachfrage nach SIEM-Lösungen steigt stetig, und natürlich hätten Unternehmen gerne Antworten auf alle sicherheitstechnischen und unternehmerischen Probleme, die in ihrem Tagesgeschäft auftreten zur Hand.

Hier finden Sie die 10 wichtigsten SIEM-Anwendungsfälle und Verhaltensweisen die LogPoint in Ihrer Infrastruktur erkennen kann (klicken Sie für Details auf die Bilder).

Wenn Sie mehr Informationen zu den oben genannten Punkten wünschen nehmen Sie einfach Kontakt zu uns auf. Wir freuen uns, vom Ihnen zu hören!.

Authentication-activities

Authentifizierungs-Aktivitäten

Ungewöhnliche Authentifizierungsversuche oder Authentifizierungsversuche außerhalb der Geschäftszeiten, beispielsweise die Nutzung von Daten von Windows, Unix und sonstigen Authentifizierungsanwendungen.

shared-accounts

Gemeinsame Accounts

Mehrere Systeme (interne oder externe) stellen Session-Anfragen für einen Benutzer-Account in einem gegebenen Zeitrahmen und verwenden Login-Daten von Systemen, wie Windows, Unix und anderen.

Session-activities

Session-Aktivitäten

Session-Dauer und inaktive Sessions, bei denen Daten im Zusammenhang mit Session-Logins verwendet werden, insbesondere vom Windows-Systemen.

connection-details

Verbindungsdetails

Verdächtiges Verhalten, wie zum Beispiel Verbindungsversuche zu geschlossenen Ports, blockierte interne Verbindungen, Verbindungen zu Verdächtigen (Hacker kontrollierten) Zielen durch die Nutzung von Daten aus Firewalls, Netzwerkgeräten oder Flussdaten. Externe Datenquellen können zur Feststellung von Domain-Namen, IoC‘s, Land und geographischer Herkunft der Bedrohung genutzt werden.

Abnormal-Administrative-Behavior

Verdächtige Administrtationspraktiken

Überwachung inaktiver und deaktivierter Accounts, Accounts mit unveränderten Passwörtern und verdächtige Account-Management-Aktivitäten durch die Auswertung von Logdaten aus Aktivitäten im Zusammenhang mit AD Account-Management.

Information-Theft-

Datendiebstahl

Versuchte Daten-Exfiltration und Datenlecks durch E-Mails unter Verwendung von Logdaten aus Quellen wie Mailservern oder File-Sharing-Anwendungen.

Vulnerability-Scanning-and-Correlation

Schwachstellen-Scanning und Korrelation

Erkennung und Korrelation von Sicherheitsschwachstellen, die durch spezialisierte Anwendungen in Abhängigkeit von anderen verdächtigen Ereignissen erkannt werden.

Statistical-Analysis

Statistische Analyse

Überwachung von Beziehungen, wie zum Beispiel dem Verhältnis von eingehender zu ausgehender Bandbreitennutzung, Datennutzung pro Anwendung oder dem Vergleich von Reaktionszeiten diverser Applikationen.

Intrusion-Detection-and-Infections

Intrusion Detection und Infektionen

LogPoint kann mit den Logdaten aus IDS/IPS-, Antivirus, Anti-Malware-Systemen Angriffe erkennen und auch auf Wunsch Aktionen ausführen.

System-Change-Activities-

Systemänderungen

Können mithilfe von Logdaten für Konfigurationsänderungen, Auditkonfigurationsänderungen, Richtlinienänderungen, Richtlinienverletzungen usw. erkannt werden.