Logpoint
UEBA

UEBA header image

Identifiera okända hot och insiderhot med UEBA (User and Entity Behavior Analytics)

Avancerade attacker och genomgripande hot mot din organisation förlitar sig ofta på komprometterade inloggningsuppgifter eller där användare blir övertalade att utföra åtgärder som skadar verksamhetens säkerhet. För att kunna identifiera sådana attacker behöver du en robust lösning som gör det möjligt för analytiker att snabbt fastställa normal kontra onormal aktivitet i nätverket.

Logpoint UEBA underlättar undersökning av ovanliga användarbeteenden och minskar tiden som läggs på Threat Hunting. Minska riskerna, skadorna och dataförlusterna genom att identifiera avancerade angrepp i ett tidigt skede.

Kontakta Logpoint

Kontakta oss och ta reda på varför
branschledande företag
välj Logpoint:

Kontakta Logpoint

Förbättra säkerheten med automatiserad hotdetektion

User and entity behavior analytics (UEBA) helps security analysts easily discover suspicious behavior and detect security incidents that other solutions leave unnoticed.

Using advanced machine learning, UEBA builds baselines for normal behavior for every user, peer group, and entity in the network instead of applying predefined rules for standard behavior. By evaluating activity differing from these baselines, UEBA detects abnormal and risky behaviors that are not immediately obvious. It sets risk scores for users and machines and compares use behavior to their peers.

Logpoint UEBA calculates risk scores in a set 0-100 range instead of a variable scale, making it easy for security analysts to prioritize. The closer the score is to 100, the riskier the behavior is.

UEBA provides more tailored detection to each selected user and entity so analysts can spot, prioritize, and manage anomalies easier. It empowers your analysts by significantly speeding up the threat hunting and response time, reducing alert fatigue, and driving them to focus on managing threats requiring attention.

Läs mer om hur UEBA fungerar här

Varför LogPoint UEBA?

Enkelt klassificeringssystem

Normalization - single taxonomy (1)

Våra SIEM-SOAR och UEBA-lösningar bygger på Logpoints klassificeringsramverk så att inga ändringar krävs i din infrastruktur för att hämta data och tillhandahålla händelser för UEBA-analys/.

Oöverträffad time-to-value

Time-to-value

Få igång UEBA i Logpoint från dag ett, utan tidskrävande eller dyra integrationer. Det finns inget behov av att finjustera och finjustera statiska identifieringsregler.

Krypterad dataöverföring

Encrypted data transfer

För din säkerhet krypteras känsliga data innan de lämnar nätverket. Krypteringsnyckeln förblir inom ditt nätverk och inga klartextdata lämnar din infrastruktur.

Watch our webinar

Titta på vårt webbseminarium för att få insikter om vanliga frågor om hur man lägger till Logpoint UEBA i SIEM.

Vi diskuterade ämnen som:

  • Värdet som UEBA tillför din nuvarande IT-installation och infrastruktur
  • Problemen som en UEBA-lösning med maskininlärning kommer att åtgärda i din organisation
  • Hur enkelt det är att använda och integrera med SIEM
  • Hur UEBA mappar avvikelser i MITRE ATT&CK-ramverket

Kraften hos UEBA och SIEM-SOAR för att öka din säkerhetsgrad

Logpoints produkter samverkar för att skapa de bästa insikterna. UEBA är ett kompletterande verktyg som finns tillgängligt ovanpå Logpoint SIEM och använder avancerade algoritmer för att utöka funktionerna i Logpoint SIEM-SOAR solution och maximera värdet på dina data.

infographic UEBA&SIEM&SOAR

Berika dina SIEM-data

Genom att jämföra data från UEBA med SIEM-händelser blir de ursprungliga händelserna mer insiktsfulla än någonsin. Ursprungliga loggdata kan berikas med hjälp av information från UEBA:s maskininlärningsteknik, för att identifiera misstänkta användarbeteenden. Incidenter kan visualiseras med hjälp av dashboards och sökmallar för snabbarethreat hunting.

Spara värdefull tid vid Threat Hunting

En SIEM-lösning som kompletteras med UEBA frigör tid som läggs på att eliminera falska larm och minskar detekterings- och responstiden avsevärt. Genom att konfigurera automatiska responser med hjälp av SOAR blir detta dessutom ännu mer effektivt. Ge ditt SOC-team möjlighet att arbeta smartare och fokusera på de viktiga hoten.

Identifiera omedelbart insiderhot

Upptäck onormalt beteende snabbt och effektivt i hela nätverket – och slipp skapa komplicerade fördefinierade regler för att larma om misstänkt beteende. Varje individ har olika vanor och därför är det tidskrävande och svårt att skapa listor över vad som är tillåtet särskilt när företaget har hundratals anställda utspridda över hela världen.

Insiderhot kan bäst identifieras med hjälp av detekteringsfunktioner mot andra användare och entiteter i nätverket. Om någon beter sig på ett sätt som ligger utanför den organisatoriska normen tyder det på ett onormalt beteende och bör undersökas.

Malicious-insiders-white

Malicious Insiders

Förmodligen den mest kända och offentliggjorda kategorin av insiderhot. Dessa är i regel individer som utnyttjar sina behörigheter till organisationens resurser för att åsamka någon form av skada på organisationen.

Negligent Insiders

Individer som inte följer säkerhetsföreskrifter, regler och standarder osv. Ofta är dessa helt ovetandes – särskilt om företagets säkerhetspolicy inte nått ut till all personal.

Infiltrators

Infiltrators

Aktörer som i praktiken är utomstående och avsiktligt får insideråtkomst – ofta tillfälligt – för att uppnå sina mål.

Externa hot kan upptäckas genom användares och entiteters beteendemönster. Om ett konto komprometteras eller en angripare har fått åtkomst en server är chansen stor att beteendet kommer att skilja sig om en annan aktör står bakom aktiviteterna.

Malicious-insiders-white

Compromised Accounts

Komprometterade konton är utomstående som har fått åtkomst till ett insiderkonto.

Advanced Persistent Threats

 En angripare får obehörig åtkomst till ett datornätverk och förblir oupptäckt under en längre period.

I UEBA används MITRE ATT&CK-ramverket för att avslöja typerna av avvikelser som detekteras. Några av de vanligaste hoten som UEBA kan identifiera mycket effektivt via MITRE ATT&CK är::

Initial åtkomst

Identifiera och hindra angripare från att göra intrång i ditt nätverk och få fortsatt tillgång till ett insiderkonto.

Lateral movement

Upptäck om angripare försöker få åtkomst till ditt nätverk och rör sig i nätverket för att få ytterligare åtkomst till system och konton.

Persistens

Upptäck försök att behålla åtkomst till systemen även om systemet startas om eller inloggningsuppgifterna ändras.

Kommando och styrning

Upptäck och stoppa angripare från att ta kontroll över ditt nätverk genom att efterlikna normalt beteende i nätverket med uppsåt att ta kontroll över dina system.

Exfiltrering

Upptäck om någon försöker stjäla data från ditt nätverk.

Mitre ATT&CK info

Testa fördelarna med Logpoints UEBA-lösning

Boka en personlig demo för att lära dig mer om fördelarna med vår UEBA-produkt och olika nedladdningsalternativ.

Boka en LogPoint-demo

Tusentals nöjda kunder. Miljontals skyddade enheter

Konica_Minolta
Captivate-Logo
Boeing-Logo
GoSecure Logo
Airbus-Logo