Cloudsicherheit und -überwachung

Das Verschieben Ihrer Unternehmensdaten in die Cloud hilft Ihrem Unternehmen, Kosten zu Senken, Kapital freizusetzen und die Flexibilität zu erhöhen. Jedoch sind Ihre Unternehmensdaten durch Clouddienste leichter für Angreifer zugänglich.

Es ist entscheidend für Ihre Cloud-Infrastruktur, den Rest Ihrer verteilten IT-Umgebung zu überwachen und Cloud-Anwendungen in einer integrierten Weise schnell zu erkennen und Sicherheitsbedrohungen zu neutralisieren.

LR 7 Screenshot

Sichern Sie Ihre Cloud

Sie müssen das gleiche Maß an zentraler Sicherheitsanalyse für Cloudinfrastrukturen und Anwendungen haben, wie für Ihre Vor-Ort-Lösungen. Überwachen Sie Ihre cloudbasierte Infrastruktur mit der LogRhythm Threat Lifecycle Management-Plattform, um:

  • Einblick in Cloud-Authentifizierungs- und Zugriffsaktivität
  • en Zugriff auf Cloud-Services zu steuern und zu überwachen
  • Benachrichtigungen zu erhalten, die auf verdächtiger Cloud-Nutzung basieren
  • Zugang, Nutzung und Änderungen zu melden

LogRhythm bietet mehrere Möglichkeiten zum Einrichten der Überwachung, je nach Architektur und Anforderungen:

Virtuelle Datensammler in der Cloud
  • Bietet eine hoch leistungsfähige Remote-Sammlung aller Maschinendaten, einschließlich Protokollmeldungen, Anwendungsdaten, Sicherheitsereignissen und Netzwerkflüssen.
Systemmonitore, die auf virtuellen Maschinen laufen
  • Einsetzbar auf einzelnen virtuellen Computern, die lokale Protokolldaten (z. B. Flatfiles) erfassen und forensische Endpunktüberwachung bereitstellen.
Cloudbasierte API-Unterstützung
  • Bietet eine Remote-Sammlung von Überwachungsprotokollen von Cloud-Services, die über API zur Verfügung gestellt werden.

Vereinfachung der Echtzeit-Cloud-Überwachung

Gewinnen Sie durchgehende Einblicke in Ihre Cloud-Services innerhalb einer einzigen Ansicht. Mit LogRhythm sammeln, normalisieren und analysieren Sie umfangreiche forensische SaaS-Daten aus Ihren Cloud-Bereitstellungen und Ihrer verteilten IT-Umgebung.

  • Gewinnen Sie einen Überblick über das Nutzerverhalten – sowohl lokal als auch in der Cloud – mit zentralisierten Sicherheitsanalysen.
  • Integrieren Sie Cloud-Dienste/Anwendungen in vorkonfigurierte Sicherheitsanalysemodule, einschließlich umfangreicher User and Entity Behavior Analytics (UEBA).
  • Senken Sie Ihre Gesamtbetriebskosten (TCO) für Cloud-Sicherheit durch die einfache Konfiguration, den Betrieb und die Verwaltung der LogRhythm-Plattform.
  • Erfüllen Sie schnell und einfach die Compliance-Anforderungen Ihres Unternehmens.

Erfahren Sie mehr über Cloud-Überwachung

Datenblatt Cloud-Überwachung

Schützen Sie Ihre AWS-Umgebung

Es ist leicht, Cloud-Sicherheit in Ihrer Amazon Web Services (AWS)-Umgebung mit LogRhythm zu erreichen.

Mit LogRhythm werden Ihre AWS-Daten mit anderen Daten zusammengeführt. Diese Daten werden dann mit Maschinenanalyse korreliert und analysiert, um Anomalien und potenzielle Bedrohungen zu erkennen und normale Verhaltensmuster festzulegen.

Diese Analyse ermöglicht Ihnen die Überwachung Ihrer AWS-Services und Alarmierung bei verdächtigen Aktivitäten, um die Sicherheit Ihrer Daten und Ressourcen zu wahren.

Was wird erfasst

  • AWS Config: Änderung der Konfiguration, Zuteilung der Ressourcen
  • AWS CloudTrail: Protokollierung für AWS-Aktivität auf Überwachungsebene
  • Amazon CloudWatch: AWS-Ressourcen und -Anwendungen (Metriken und Alarme) überwachen
  • AWS S3 Server Access: Zugriff auf die Datei, Dateilöschung, Änderungen

LogRhythm für Azure-Monitoring

LogRhythm kann Microsoft Azure IaaS Protokolle über Azure Log Integration (AzLog) erfassen. Azure bietet eine Vielzahl von Ereignissen, einschließlich Kontrolle/Management-Protokolle, Wirtschaftsprüfung, wenn jede Azure-Ressource erstellt, aktualisiert oder gelöscht wird.

Mithilfe derselben Log-Integration, die zur Erfassung von Azure IaaS-Protokollen verwendet wird, können Kunden auch ihre Azure PaaS-Umgebung einsehen. Diese Integration bietet eine Fülle von Protokolldaten für die Sichtbarkeit in der Cloud-Umgebung.

Ereignisprotokolle von Azure-VMs werden wie lokale Microsoft Ereignis-Log-Quellen verwendet und zur Analyse der Felder wie die Ereignis-ID und Host behandelt. Korrelation und Analyse ist zwischen den Vor-Ort- und Cloud-Infrastrukturen möglich.

Zusätzliche Cloud-Überwachung

Andere IaaS und Paas-Lösungen, z. B. SoftLayer Terremark und Rackspace, können durch LogRhythm System Monitor-Agenten (SMA) überwacht werden.

Anwendungsfall
  • Konfigurieren Sie statische SMAs, um aus der Ferne Ereignisprotokoll (Windows) oder Syslog (* Nix) von jedem möglichem OS in der Umgebung zu erfassen.
Anwendungsfall
  • Nutzen Sie die VM-Vorlagen, um automatisch neue System-Monitor-Agenten dynamisch bereitzustellen.
  • Neben der Ereignislog/Syslog-Erfassung hat dies den Vorteil der Endpunktüberwachung, die in Konformitätsszenarien (z. B. PCI) kritisch ist.
Anwendungsfall
  • SMAs können in großen Mengen aus den LogRhythmConsole zentral verwaltet werden, sodass Sie Vorlagen anwenden und Ihre gesamte Umgebung aktualisieren.

Sind Sie bereit für LogRhythm in Aktion?

Sehen Sie, wie LogRhythms Threat Lifecycle Management-Plattform drastisch die Zeit reduziert, um fortschrittliche Cyber-Bedrohungen zu erkennen und darauf zu reagieren .

Demo ansehen