Toppanvändningsfall för säkerhet operationer

I dagens globaliserade digitala ekonomi är det viktigt att övervaka och skydda ditt företags data mot avancerade cyberhot. Detta blir allt mer komplicerat på grund av för många verktyg, brist på säkerhetskunskaper och trötthet på larm. Dagens moderna SIEM-lösningar gör att ditt företag kan reagera snabbt och exakt i händelse av ett hot eller dataläcka.
En modern SIEM-lösning tillhandahåller hantering, integration, korrelation och analys på ett ställe, vilket gör det lättare att övervaka och felsöka din IT-infrastruktur i realtid från ett enda gränssnitt. För din användning har vi skapat ett brett utbud av användningsfall med tillhörande Logpoint-exempel för att hjälpa dig att bättre planera din försvarsstrategi.
GDPR-efterlevnad
GDPR, vilket i sig är en förkortning av dataskyddsförordningen är Europas enhetliga ramverk för dataskydd som gäller för alla organisationer inom EU eller utanför EU som behandlar personuppgifter om enskilda personer med säte i EU. De ökade kraven på datasäkerhet i GDPR innebär att organisationer på allvar måste överväga hur man kan säkerställa efterlevnad eftersom effekterna av bristande efterlevnad kan leda till stränga ekonomiska påföljder. Dessa påföljder kommer att bestämmas utifrån omfattningen av dataläckaget inklusive det faktum att ett tvådelat sanktionssystem kommer att tillämpas. Dock så finns det goda nyheter gällande det hela. Att uppfylla de stränga GDPR-kraven är mycket enklare med LogPoints out-of-the-box GDPR-funktioner för övervakning och rapportering av efterlevnad.
Rapportering och revision
LogPoint erbjuder ett omfattande utbud av fördefinierade GDPR-rapporter direkt out-of-the-box som ger dig kritisk insikt i hur ditt nätverk presterar. Denna information kommer att bidra till att säkerställa sekretess, integritet och tillgänglighet för dina system genom att övervaka dina tillgångar som innehåller personligt identifierbar information (PII) och möjliggör affärsutredningen om dataförlust.
LogPoint erbjuder för närvarande följande out-of-the-box GDPR-efterlevnadsrapporter:
Filsystem och databasaktiviteter inklusive filåtkomstrapporter erbjuder en översikt över användaråtkomst till filer och DATA-överföringar till flyttbara enheter.
Rapporter gällande kontohantering och datamodifiering erbjuder en översikt över åtkomsthantering och aktiviteter för att få till en ändring av kontot i fråga..
Allmänna åtkomstrapporter erbjuder en översikt över aktivitet i nätverket, inkluderar även anslutningar och åtkomstförsök.
Internationella anslutningsrapporter ger en översikt över dataflöden, vilket säkerställer att dina överföringar förblir lagliga.
Policyrapporter ger en översikt över företagets policyändringar och upptäcker potentiellt skadliga ändringar av säkerhetsstrukturen i ditt system.
Nätverksrelaterade åtkomstrapporter ger en översikt över misslyckade försök att ansluta till ditt nätverk för att hjälpa dig att identifiera potentiella hot.
Rapporter gällande eskalering av användarprivilegier erbjuder en översikt över användaråtkomst till filer samt dataöverföringar till flyttbara enheter.
Rapporter gällande aktiviteter för mobila enheter ger en översikt över användarnas användning av mobila enheter och åtkomstförsök till resurser. Genom att kontrollera denna rapport så kan man bidra till att förhindra brott mot de reglerna gällande distansarbete och mobildatoranvändning.
Säkerhetsrapporter gällande nätverk erbjuder en översikt över avancerade beständiga hot i nätverket och möjliggör utredning av dataförlust
Datasekretess
LogPoints Data Privacy Module-funktioner under Four Eyes-principen innebär att minst två användare är skyldiga att hantera kritisk information i en organisation hela tiden. Designen hos LogPoint stöder datasekretessläget på normaliserade fält, vilket innebär att aktivering av sekretess data inte kan visas om inte åtkomst beviljas av en tredje användare. På så sätt placerar vi tillbaka kontrollen till dina händer så att du kan:
- Bevilja administrativa rättigheter att neka eller tillåta åtkomst till ett fördunklat fält, utan att administratören själva visar uppgifterna
- Tillåt användare att begära åtkomst till ett fördunklat fält
- Begränsa åtkomsten till ett fördefinierat tidsintervall, varefter data återigen blir onåbara för användaren
- Dokumentera hela processen vilket därmed hjälper dig att genomföra åtkomstkontroll och stödja revision
Identifiering och spårning av obehörig nätverkstrafik eller systemtillgång
LogPoint gör det möjligt att upptäcka eventuella misstänkta och/eller obehörigt nätverksbeteende såsom anslutningsförsök på stängda portar, blockerade interna anslutningar, uppkopplingar som initieras till kända dåliga destinationer, begäranden som initierats från ej betrodda zoner, misstänkt systemåtkomst och många fler.
Example: Hot i högre privilegierade system

Log sources: Firewall, Threat Intelligence
Query
label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc
Övervakning av internationella dataöverföringar
Den intuitiva visualiseringen från LogPoint hjälper till att avgränsa datapunkter för anslutningsbegäranden över de geopolitiska gränserna. Med en översikt över topp-destinationer och länder tillsammans med topp-inkommande/utgående anslutningar. LogPoint erbjuder en detaljerad översikt över gränsöverskridande dataflöde, säkerställa att laglig dataöverföring överensstämmer med GDPR.
Example: Trend för utgående dataöverföring per geo-plats

Log sources: Firewall, Geo IP process plugin
Query
source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country
Berika och dirigera loggar med känsliga data till säkra databaser
Designen hos LogPoint tillåter användare att specificera olika routing-principer baserat på olika villkor som typen av händelse, åtgärden som ska utföras eller den angivna lagringsplatsen. Dessa data baserat på dess syfte och användning vilka kan sedan dirigeras och lagras i olika databaser med hjälp av de nyckelvärde-baserade filtren.