Avancerad cyberhotdetektion

Vad är avancerade cyberhot?

Avancerade cyberhot är mer riktade än andra cybersäkerhetshot. De kan fokusera på en viss bransch, sektor eller geografi och ibland till och med enskilda organisationer. Anti-malware, andra standardkontroller och slutpunktslösningar kan misslyckas med att blockera eller förhindra dessa attacker. Det krävs mer ansträngning än så för att upptäcka cyberhot – men en nödvändig sådan för att kunna förhindra dataläckor. En enda sårbarhet räcker för kriminella för att utföra en attack.

Helst vill organisationer stoppa angriparna under spanings-, exploaterings- eller laterala rörelsefaser av attacken.

  • Reconnaissance avser valet av mål och forskning och inkluderar informationsinsamling från:
    • Webbplatser för sociala nätverk
    • Internetsökmotorer
    • Andra källor som profilerar den utvalda organisationen
  • Dataexploatering avser beteende som indikerar en framgångsrik exploatering av en sårbar punkt
  • Lateral rörelse är en term som används för att beskriva penetrationsaktiviteter av inkräktare när de sprider sig i ett nätverk.

Det är viktigt att upptäcka angripare med avancerad cyberhotdetektion under just dessa faser. Det beror på att när data har lämnat nätverket, blir threat hunting till ett kriminalteknikfall.

Kontakta LogPoint

Kontakta oss och ta reda på varför ledande varumärken väljer LogPoint:

Kom i kontakt med oss
LogPoint Threat Intelligence Brute Force Dashboard

LogPoint för avancerad hotdetektion

LogPoint använder sig av ett flertal metoder för att bekämpa avancerade cyberhot. Det inkluderar analyser i form av varningsregler, instrumentpaneler och datakartläggning. Med hjälp av LogPoints threat intelligence-applikation är det möjligt för analytiker att ta fram korrelationsregler och använda maskininlärning och datautforskning för att observera ovanliga aktivitetsmönster över enheter för avancerad detektering av cyberhot.

Läs mer
LogPoint Threat Intelligence Dashboard
LogPoint UEBA Risk Behavior Timeline

Threat hunting

LogPoint använder också threat intelligence feeds för att automatisera delar av threat hunting. Threat intelligence feeds används vid intagningen, så att när data kommer till oss utvärderas de mot alla kända konfigurerade threat intelligence feeds.

Läs mer
LogPoint UEBA Unusual Behavior

LogPoint cyberhotdetektion in action

Till exempel, om en maskin i det tekniska börjar kommunicera med arbetsstationer och servrar i marknadsföring för första gången någonsin, och sedan kopierar data tillbaka till den lokala maskinen, måste ni veta om detta. LogPoint kommer att ge en varning så att ni vet om att det finns en lateral rörelse och spaning. Med LogPoints moderna SIEM-lösning och UEBA-funktioner (user entity and behavior analytics) kan ditt företag upptäcka att:

  • Denna aktivitet representerar ovanliga mönster i nätverksåtkomst
  • Användaren ingår inte i den grupp som servern var värd för
  • Arbetsstationer ska aldrig ansluta direkt till arbetsstationer utanför sin egen grupp
  • Ett ovanligt mönster i filåtkomst observerades på marknadsföringsmaskinen
  • Mängden data som överförs till den tekniska passade inte tidigare observerade modeller
Läs mer
LogPoint UEBA Unusual Behavior