Toppanvändningsfall för säkerhet operationer

Top Use Cases

I dagens globaliserade digitala ekonomi är det viktigt att övervaka och skydda ditt företags data mot avancerade cyberhot. Detta blir allt mer komplicerat på grund av för många verktyg, brist på säkerhetskunskaper och trötthet på larm. Dagens moderna SIEM-lösningar gör att ditt företag kan reagera snabbt och exakt i händelse av ett hot eller dataläcka.

En modern SIEM-lösning tillhandahåller hantering, integration, korrelation och analys på ett ställe, vilket gör det lättare att övervaka och felsöka din IT-infrastruktur i realtid från ett enda gränssnitt. För din användning har vi skapat ett brett utbud av användningsfall med tillhörande Logpoint-exempel för att hjälpa dig att bättre planera din försvarsstrategi.

GDPR-efterlevnad

GDPR, vilket i sig är en förkortning av dataskyddsförordningen är Europas enhetliga ramverk för dataskydd som gäller för alla organisationer inom EU eller utanför EU som behandlar personuppgifter om enskilda personer med säte i EU. De ökade kraven på datasäkerhet i GDPR innebär att organisationer på allvar måste överväga hur man kan säkerställa efterlevnad eftersom effekterna av bristande efterlevnad kan leda till stränga ekonomiska påföljder. Dessa påföljder kommer att bestämmas utifrån omfattningen av dataläckaget inklusive det faktum att ett tvådelat sanktionssystem kommer att tillämpas. Dock så finns det goda nyheter gällande det hela. Att uppfylla de stränga GDPR-kraven är mycket enklare med LogPoints out-of-the-box GDPR-funktioner för övervakning och rapportering av efterlevnad.

Rapportering och revision

LogPoint erbjuder ett omfattande utbud av fördefinierade GDPR-rapporter direkt out-of-the-box som ger dig kritisk insikt i hur ditt nätverk presterar. Denna information kommer att bidra till att säkerställa sekretess, integritet och tillgänglighet för dina system genom att övervaka dina tillgångar som innehåller personligt identifierbar information (PII) och möjliggör affärsutredningen om dataförlust.

LogPoint erbjuder för närvarande följande out-of-the-box GDPR-efterlevnadsrapporter:

  • Filsystem och databasaktiviteter inklusive filåtkomstrapporter erbjuder en översikt över användaråtkomst till filer och DATA-överföringar till flyttbara enheter.

  • Rapporter gällande kontohantering och datamodifiering erbjuder en översikt över åtkomsthantering och aktiviteter för att få till en ändring av kontot i fråga..

  • Allmänna åtkomstrapporter erbjuder en översikt över aktivitet i nätverket, inkluderar även anslutningar och åtkomstförsök.

  • Internationella anslutningsrapporter ger en översikt över dataflöden, vilket säkerställer att dina överföringar förblir lagliga.

  • Policyrapporter ger en översikt över företagets policyändringar och upptäcker potentiellt skadliga ändringar av säkerhetsstrukturen i ditt system.

  • Nätverksrelaterade åtkomstrapporter ger en översikt över misslyckade försök att ansluta till ditt nätverk för att hjälpa dig att identifiera potentiella hot.

  • Rapporter gällande eskalering av användarprivilegier erbjuder en översikt över användaråtkomst till filer samt dataöverföringar till flyttbara enheter.

  • Rapporter gällande aktiviteter för mobila enheter ger en översikt över användarnas användning av mobila enheter och åtkomstförsök till resurser. Genom att kontrollera denna rapport så kan man bidra till att förhindra brott mot de reglerna gällande distansarbete och mobildatoranvändning.

  • Säkerhetsrapporter gällande nätverk erbjuder en översikt över avancerade beständiga hot i nätverket och möjliggör utredning av dataförlust

Datasekretess

LogPoints Data Privacy Module-funktioner under Four Eyes-principen innebär att minst två användare är skyldiga att hantera kritisk information i en organisation hela tiden. Designen hos LogPoint stöder datasekretessläget på normaliserade fält, vilket innebär att aktivering av sekretess data inte kan visas om inte åtkomst beviljas av en tredje användare. På så sätt placerar vi tillbaka kontrollen till dina händer så att du kan:

  1. Bevilja administrativa rättigheter att neka eller tillåta åtkomst till ett fördunklat fält, utan att administratören själva visar uppgifterna
  2. Tillåt användare att begära åtkomst till ett fördunklat fält
  3. Begränsa åtkomsten till ett fördefinierat tidsintervall, varefter data återigen blir onåbara för användaren
  4. Dokumentera hela processen vilket därmed hjälper dig att genomföra åtkomstkontroll och stödja revision

Identifiering och spårning av obehörig nätverkstrafik eller systemtillgång

LogPoint gör det möjligt att upptäcka eventuella misstänkta och/eller obehörigt nätverksbeteende såsom anslutningsförsök på stängda portar, blockerade interna anslutningar, uppkopplingar som initieras till kända dåliga destinationer, begäranden som initierats från ej betrodda zoner, misstänkt systemåtkomst och många fler.

Example: Hot i högre privilegierade system

LogPoint SIEM kundcase: Hot i system med högre privilegier

Log sources: Firewall, Threat Intelligence

Query
label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

Övervakning av internationella dataöverföringar

Den intuitiva visualiseringen från LogPoint hjälper till att avgränsa datapunkter för anslutningsbegäranden över de geopolitiska gränserna. Med en översikt över topp-destinationer och länder tillsammans med topp-inkommande/utgående anslutningar. LogPoint erbjuder en detaljerad översikt över gränsöverskridande dataflöde, säkerställa att laglig dataöverföring överensstämmer med GDPR.

Example: Trend för utgående dataöverföring per geo-plats

LogPoint SIEM kundcase: Trend för utgående dataöverföring per geografisk plats

Log sources: Firewall, Geo IP process plugin

Query
source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

Berika och dirigera loggar med känsliga data till säkra databaser

Designen hos LogPoint tillåter användare att specificera olika routing-principer baserat på olika villkor som typen av händelse, åtgärden som ska utföras eller den angivna lagringsplatsen. Dessa data baserat på dess syfte och användning vilka kan sedan dirigeras och lagras i olika databaser med hjälp av de nyckelvärde-baserade filtren.