Netzwerkforensik

Schnelle Vorfallsreaktion durch netzwerkbasierte forensische Beweise

Über 80 % der Sicherheitsverletzungen erfolgen von außerhalb des Netzwerks1. Angreifer erhalten Zugang durch Phishing, Ransomware und Point-of-Sale-Hacking. Einmal eingedrungen, steuern sie das System über die Grenzen Ihres Netzwerks hinweg.

Forensische Datenerfassung im Zusammenspiel mit Netzwerkforensik ist ein wesentlicher Bestandteil der Vorfallsreaktion.

Was ist Netzwerkforensik?

Netzwerkforensik ist ein Teilbereich der digitalen Forensik. Sie umfasst Überwachung und Analyse des Computer-Datenverkehrs, um Angriffe zu ermitteln, rechtliche Beweise zu erbringen oder Informationen zu sammeln.

Erfassen forensischer Daten für die Vorfallsreaktion

Voraussetzung für die Erkennung einer Bedrohung ist es, die Anzeichen des Angriffs in der IT-Umgebung zu entdecken.

  • Sie benötigen aggregierte Paketerfassung und abgeleitete Metadaten, um einen Vorfall wirklich zu verstehen. Nur so ist der schnelle Zugriff auf relevante forensische Details des Netzwerks sichergestellt.
  • Ihr Team erfasst dabei effektiv Sicherheits- und Protokolldaten und forensische Sensoren liefern noch tiefere und umfassendere Einblicke.
  • Netzwerkforensische Sensoren füllen die Lücken, wenn Protokolle unzureichend sind.
  • Die durchschnittliche Reaktionszeit (Mean time to respond, MTTR) ist die entscheidende Kennzahl für Ihr Team zur Ermittlung, ob forensische Daten die Vorfallsreaktion verbessern.
Grafik „Erfassen netzwerkforensischer Daten“

Beginnen Sie mit der Erfassung forensischer Daten aus Ihrem Netzwerk

Wandeln Sie Ihr physisches oder virtuelles System mit NetMon Freemium kostenfrei in einen Netzwerkforensiksensor um.

Bewerten Sie Ihre netzwerkforensischen Fähigkeiten

Mit LogRhythm NetMon entdecken, identifizieren und erfassen Sie die forensischen Beweise, die Sie benötigen, um die Reaktionszeit bei Vorfällen zu verringern. In Kombination mit der LogRhythm NextGen SIEM-Plattform korreliert NetMon Daten mit zusätzlichen Quellen, stellt Analyse zur Ermittlung von Mustern bereit und verwaltet einen Vorfall bis hin zum Casemanagement.

Stellen Sie sich die folgenden Fragen, um sicherzugehen, dass Sie Netzwerkforensik wirksam einsetzen:

  • Ist der verwendete Detaillierungsgrad, geeignet, um herauszufinden, ob echte Vorfälle vorliegen, die einer Untersuchung bedürfen?
  • Finde ich die Beweise, die ich für die Untersuchung von Vorfällen benötige?
  • Kann ich genügend Beweise extrahieren und speichern, um eine Reaktion auszuarbeiten?

LogRhythm NetMon für Netzwerkforensik

Entdecken
  • Echtzeitüberwachung und Big Data-Analyse

  • Dashboards zur Identifizierung von Bedrohungen

  • Einfache Suche mit umfassenden, sitzungsbasierten Metadaten

  • Out-of-Band-Architektur

Identifizieren
  • Erkennung von mehr als 3.000 verschiedenen Anwendungen mit umfangreicher Klassifizierung und umfassenden Metadaten für die Transparenz von Netzwerksitzungen

  • Zugriff auf umfangreiche forensische Daten

  • Skriptbasierte Deep Packet Analytics (DPA) zur Erkennung in Echtzeit

Erfassen
  • Sitzungsbasierte, vollständige Paketerfassung

  • Analysen der Layer 4 bis 7 mit echter Anwendungs-ID und umfangreichen Metadaten

  • Kosteneffiziente selektive Paketerfassung mit SmartCapture™

  • SmartResponse™-Aktionen zum Abrufen von Sitzungen durch Paketerfassung und Analyse zukünftiger Fälle

Erkennen Sie kompromittierte Systeme mit Netzwerkforensik

In diesem Whitepaper erfahren Sie, wie Sie die acht wichtigsten Indikatoren für Gefährdungen im Netzwerkdatenverkehr analysieren.

Weitere Infos zu LogRhythm NetMon

LogRhythm NetMon überwacht, sammelt und analysiert alle Netzwerkpaket- und Sitzungsdaten und gewährt Ihnen über eine intuitive Schnittstelle wertvolle Einblicke. Im Video unten erfahren Sie mehr.

Reduzieren von Kosten und Komplexität der Netzwerküberwachung

Die Technologie für Netzwerküberwachung, Netzwerkforensik und Datenverkehrsanalysen ermöglicht eine schnellere Bedrohungserkennung und Vorfallsreaktion. Aber nur ein Bruchteil der Unternehmen setzt diese Technologie heute ein.

In diesem On-Demand-Webcast erfahren Sie, wie Sie die Komplexität von Netzwerküberwachungstools reduzieren und Szenarien anhand von Netzwerkanalysen in einer forensischen Untersuchung überprüfen.

1. Data Breach Incident Report 2016, Verizon