Toppanvändningsfall för säkerhet operationer

Top Use Cases

I dagens globaliserade digitala ekonomi är det viktigt att övervaka och skydda ditt företags data mot avancerade cyberhot. Detta blir allt mer komplicerat på grund av för många verktyg, brist på säkerhetskunskaper och trötthet på larm. Dagens moderna SIEM-lösningar gör att ditt företag kan reagera snabbt och exakt i händelse av ett hot eller dataläcka.

En modern SIEM-lösning tillhandahåller hantering, integration, korrelation och analys på ett ställe, vilket gör det lättare att övervaka och felsöka din IT-infrastruktur i realtid från ett enda gränssnitt. För din användning har vi skapat ett brett utbud av användningsfall med tillhörande Logpoint-exempel för att hjälpa dig att bättre planera din försvarsstrategi.

HIPAA-efterlevnad

HIPAA, Health Insurance Portability and Accountability Act antogs i USA under 1996. Målet med lagen var att skapa ett tillvägagångssätt för att minska oron för täckningen av sjukförsäkringen, erbjuda tillgång till sjukförsäkringar, ökning av hälsoindustrins effektivitet samt skydd av uppgifterna i elektronisk form. Lagen innebär att det är obligatoriskt för de berörda intressenterna såsom vårdgivare, institutionen för hälso- och sjukvård samt andra aktörer vilka förväntas säkerställa att deras uppgifter lagras samt förvaras på ett adekvat sätt.

Övervakning av filintegritet

Att uppnå HIPAA-efterlevnad är en komplicerad process, men att behålla det kan ofta vara ännu mer besvärligt. LogPoints infödda FIM beräknar hashvärdet av filer, före och efter att ändringar kunde ha genomförts för att säkerställa att du alltid har kontroll över dina känsliga tillgångar inklusive funktionaliteten gällande varningar närhelst en ny katalog eller fil skapas, raderas, döps om eller ändras. Dessutom övervakar FIM också all skapande eller borttagning av filerna och katalogerna.

LogPoint SIEM use cases: Övervakning av filintegritet

Log sources: FIM

Upptäcka åtkomst till system

Med LogPoint kan du enkelt upptäcka användare och system som kommer åt andra system tillsammans med annan viktig kontextuell information inklusive den slutliga statusen eller andra entiteter vilka används som IP-adresser. Övervakning av åtkomstkontroll hjälper till att verifiera användare som tittar på system och resurser. LogPoint kan upptäcka aktiviteter som misslyckades och lyckade inloggningar, olika inloggningsförsök, utelåsta användare m.fl.

Exempel: Misslyckade inloggningsförsök

Misslyckade inloggningsförsök HIPAA screenshot
Query
label=Login label=fail | chart count() by user, source_address, message order by user

Autentisering och överföringskontroll

Enkelt uttryckt, autentiseringskontroller säkerställer att användarna är som de utger sig för att vara. Detta kan omfatta lösenordsbaserad autentisering, offentlig-privat autentisering eller tvåfaktorsautentisering.

Överföringskontroller säkerställer att dataöverföringar som görs utanför organisationen utförs av behöriga användare. Detta kräver användning av e-post med en privat nyckel, HTTPS-filöverföring eller användning av en VPN. För att göra granskningen av överföringskontroller enklare så kan LogPoint identifiera aktiviteter såsom e-post, HTTPS och VPN-kommunikation. LogPoint verkställer även verifierings- och överföringskontroll för datasäkerhet genom att upprätthålla en korrekt autentiseringsmekanism för användarens id-enhet, ett attribut som underhålls lokalt inne i LogPoint eller en fjärrautentiseringsserver såsom LDAP och Radius.

logPoint används på samma sätt för överföringskontroller, säkra kommunikationskanaler för interaktion mellan ett externt objekt och LogPoint-instanser eller mellan flera olika LogPoint-instanser. En användare som kommer åt data inuti LogPoint använder sig av HTTPS-kanalen, medan kommunikationen mellan två LogPoint-instanser inkapslas och skyddas inuti en VPN-tunnel.

Sist men inte minst, LogPoint erbjuder out-of-the-box-stöd av analyskomponenter såsom instrumentpaneler, aviseringar och rapporter, för ett brett spektrum av datakällor. Användare kan också använda kraften i LogPoint-taxonomin för att bygga dessa innehåll från grunden.

Example: Lyckade inloggningar

Successful logins HIPAA framgångsrika inlogg

Log sources: Windows Server, Other authentication systems

Query
label=Login label=Successful | chart count() by user order by count() desc limit 10