LogPoint Tool zur Compliance-Automatisierung

Die Erfüllung von Compliance-Anforderungen kann teuer und kompliziert sein. Allerdings ist diese Investition ein Klacks im Vergleich zu Strafzahlungen, Prozesskosten und einem Imageschaden.

Die Regelungen variieren zwar, Konformität hängt aber normalerweise von der Fähigkeit ab, Prüfungsstandards gerecht zu werden.

 

Das bedeutet folgendes:

  • Die Risiken erkennen, denen Ihr Unternehmen ausgesetzt ist
  • Die Kontrollen zum Schutz Ihres Unternehmens vor solchen Risiken entwickeln und einführen
  • Die Wirksamkeit solcher Kontrollen überwachen und melden
  • Auftretende Compliance-Probleme beheben
  • Auf Vorschriften und Kontrollen hinweisen

 

Da gibt es eine ganze Menge zu lernen – und darüber hinaus müssen Sie auch noch die Berge an Log-Daten verwalten, die sie sammeln müssen. Aber keine Sorge – wir haben eine Lösung dafür.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint bedeutet Compliance

Unsere SIEM-Lösung der nächsten Generation wurde zur Verarbeitung der riesigen Datenmengen entwickelt, die Sie erzeugen, sowie zur Automatisierung eines Großteils der Compliance-Anforderungen – damit Ihre Mannschaft es nicht tun muss.

Das kann LogPoint für Sie übernehmen:

  • Automatisches Sammeln aller Arten von Ereignisdaten
  • Speicherung der Ereignisprotokolle für den einfachen Zugriff auf vollständige, sichere Prüfüfaden
  • Schnelle Reaktion auf Bedrohungen zu Erkennungs-, Behebungs- und Reporting-Zwecken
  • Kennzeichnung von Richtlinien- und Konformitätsverletzungen
  • Validieren, dass Kontrollen vorhanden und optimiert sind
  • Volumen verschiedener Ereignisse korrelieren und grundlegende Probleme zu ihrem Ursprung zurückverfolgen
  • Ereignisse dokumentieren
  • Anpassbares Compliance-Reporting out-of-the-box.
LogPoint AD User Management
LogPoint for User Activity Monitoring

User activity monitoring

User Activity Monitoring has long been the cornerstone of any efficient defense strategy. By design, LogPoint provides analysts with an intuitive and powerful tool to identify malicious activities, create alerts, dashboards, and reports so they can get an overview and counteract immediately. Primarily for data privacy and regulations, user activity monitoring focuses on activities associated with file access. LogPoint can monitor this using native object access audit records. Additionally, LogPoint’s FIM application monitors any access attempts to privileged file share systems and provides information on the type of access and the actions performed in the file. Additionally, the original and the altered checksums can also be compared to better understand access behavior.

Example

Object access attempts

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

LogPoint monitors International Data Transfers

Monitoring international data transfers

LogPoint’s intuitive visualization helps to plot data points for connection requests across the geopolitical boundaries. With an overview of top destination and source countries along with top inbound/outbound connections, LogPoint provides any organization with a detailed overview of cross-border data flow, ensuring lawful data transfer complying with the GDPR.

Example

Trend of outbound data transfer by geo location

Query

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

LogPoint monitors International Data Transfers
LogPoint SIEM detects Unauthorized Access

Spotting and tracking unauthorized network or systems access

LogPoint enables you to detect any suspicious and/or unauthorized network behavior such as connection attempts on closed ports, blocked internal connections, connections made to known-bad destinations, requests initiated from untrusted zones, suspicious system access and many more.

Example

Threats in higher privilege systems

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

Computerome – The Danish National Life Science Supercomputing Center

Computerome - Supercomputer for Life Science, strengthens security with LogPoint

With LogPoint, Computerome – The Danish National Life Science Supercomputing Center has:

  • a flexible platform that can integrate with their systems at scale
  • real-time monitoring of security controls
  • real-time data analysis to early detect possible data breaches

By providing easy access and overview for administrators, auditors and regulators, LogPoint helps support the tough compliance requirements at Computerome.