User and Entity Behavior Analytics (UEBA)

Ungewöhnliches Benutzerverhalten mit Sicherheitsanalysen und maschinellem Lernen erkennen und darauf reagieren

Zur Vermeidung von Datensicherheitsverletzungen muss Ihre Organisation ungewöhnliche Aktivitäten erkennen und schnell darauf reagieren. User and Entity Behavior Analytics (UEBA) unterstützt Sie bei der Überprüfung auf bekannte Bedrohungen und Verhaltensänderungen bei Benutzerdaten und bietet wesentliche Erkenntnisse, um Bedrohungen durch Benutzer aufzudecken, die ansonsten unentdeckt bleiben könnten.

Bedrohungen durch Benutzer sind auf dem Vormarsch:

  • 69 % der Organisationen melden Vorfälle von versuchtem Datendiebstahl – durch interne Bedrohungen.
  • 81 % der Sicherheitsverletzungen betreffen gestohlene oder schwache Anmeldedaten.
  • 91 % der Firmen berichten von unzulänglichen Programmen zur Erkennung von Insider-Bedrohungen.
    Verizon, Data Breach Investigations Report, 2017

So erkennt und stoppt UEBA eine Insiderbedrohung

LogRhythm User and Entity Behavior Analytics (UEBA) nutzt für Profiling und Erkennung von Anomalien ein breites Spektrum analytischer Ansätze für diverse Umgebungsdaten.

Verbessern Sie Ihre Sicherheitsreife durch UEBA

Bereiten Sie sich auf die Gefahr vor. Geben Sie Ihrem Team die Mittel an die Hand, die für eine bessere Transparenz hinsichtlich Benutzern und ihrer Aktivitäten erforderlich sind.

Mit UEBA kann Ihr Team:

  • Daten aus verschiedenen Quellen erfassen und vorbereiten, um saubere Datenmengen für effektive Analysen zu erhalten.
  • Die wahre Identität von Benutzern und Hosts einsehen – nicht nur ihre unterschiedlichen Kennungen.
  • Bekannte und unbekannte Bedrohungen durch Analysen erkennen, die das gesamte Spektrum abdecken.
  • Die Einordnung und Untersuchung von Bedrohungen mit leistungsstarken Datenvisualisierungen und direktem Zugriff auf zugrunde liegenden Daten beschleunigen.
  • Die Reaktion mit integrierten Playbooks, geführten Workflows und bestätigungsgesteuerter Aufgabenautomatisierung optimieren.
  • Mithilfe von Technologien für künstliche Intelligenz (AI) und maschinelles Lernen (ML) die benötigte Zeit beim Erkennen von und Reagieren auf Bedrohungen verbessern.

Wappnen Sie Ihre Organisation mit UEBA

69 % der Organisationen berichteten über einen kürzlich erfolgten Versuch von Datenexfiltration durch Insider. Erfahren Sie, wie Sie Ihre Umgebung mit User and Entity Behavior Analytics schützen.

Gefährliche Benutzeraktivität schnell erkennen

Lassen Sie nicht zu, dass Insider-Bedrohungen unter dem Radar fliegen. UEBA spielt eine wichtige Rolle für Einblicke in das Benutzerverhalten und für die Verbesserung von Erkennungsmöglichkeiten. UEBA versetzt Ihr Team in die Lage, Insider-Bedrohungen, kompromittierte Konten und Missbrauch von Rechten und vieles mehr aufzudecken – und all das in Echtzeit.

Böswillige Insider-Bedrohungen identifizieren

Böswillige Insider verursachen schädigende Cyber-Sicherheitsverletzungen und Sabotageakte, die für Schlagzeilen sorgen. Überprüfen Sie auf Datenexfiltration, Richtlinienverstöße und andere gefährliche Aktivitäten.

Kompromittierte Konten aufdecken

Angreifer nutzen bei einer überwältigenden Anzahl von Sicherheitsverletzungen kompromittierte Kontoanmeldedaten. Unterscheiden Sie zwischen legitimer und kompromittierter Kontoaktivität durch tiefgreifendes Verhaltens-Profiling und Erkennung von Anomalien. Entlarven Sie die Betrüger, bevor eine schädigende Sicherheitsverletzung stattfinden kann.

Missbrauch und Fehlanwendung von Rechten aufdecken

Ihre mit Rechten ausgestatteten Benutzer besitzen die Schlüssel zum Königreich und stellen ein größeres Risiko für Ihre Organisation dar. Verfolgen Sie, wie diese Rechte genutzt werden. Prüfen Sie dazu, ob neue Konten unbefugt erstellt oder Rechte ausgeweitet wurden oder ungewöhnliche Zugriffe und andere risikoreiche Aktivitäten ausgeführt wurden.

Brute-Force-Angriffe entdecken

Angreifer versuchen häufig programmgesteuert auf Ihre cloudbasierte Infrastruktur und externe Authentifizierungssysteme zuzugreifen. Aufgrund von erweiterter Überwachung und Alarmen bleiben Sie Angreifern einen Schritt voraus. Erkennen Sie, wenn Sie Ziel eines Angriffs sind, und implementieren Sie umgehend Gegenmaßnahmen, um den Angriff zu blockieren.

Neue privilegierte Konten identifizieren

Es kann eine Herausforderung darstellen, angemessene Zugriffsrechte zu gewährleisten und den Überblick über Superuser zu behalten. LogRhythm überwacht und protokolliert die Neuerstellung privilegierter Konten und die Erhöhung von Berechtigungen automatisch.

Unbefugten Datenzugriff und Datenexfiltration verfolgen

Wenn ein kompromittiertes Benutzerkonto oder ein skrupelloser Insider vertrauliche Daten findet, müssen Sie darüber informiert werden. Unsere Analysen, die das gesamte Spektrum abdecken, und unsere Dateiintegritätsüberwachung (FIM) unterstützen Sie bei der Erkennung unangemessener Zugriffe auf geschützte Daten durch Benutzer – in Echtzeit.

Ermitteln Sie Identitäten in Ihrem Netzwerk

Das Verständnis und die Ermittlung von Identitäten in Ihrem Netzwerk sind entscheidend für den Erfolg. In jeder Umgebung existieren Benutzer, Hosts und Anwendungen nebeneinander. Für sich genommen bedeuten unterschiedliche Aktionen von verschiedenen Benutzern und Entitäten gar nichts. Doch wenn diese Aktionen miteinander verbunden sind und gemeinsam erhärtet werden, können sie eine ausführliche Geschichte erzählen und bedeutsamen Sicherheits- und Betriebskontext liefern.

LogRhythm TrueIdentity™ ordnet unterschiedliche Benutzerkonten zugehörigen Kennungen zu, um eine umfassende Grundlage für die tatsächliche Identität eines Benutzers zu erstellen. Durch das Erstellen einer Grundlage für das Profil eines Benutzers und den Vergleich seiner Aktivität mit der seiner Kollegen können Sie schnell ungewöhnliches Verhalten zur Einordnung und Untersuchung aufdecken.

Mit Vollspektrumsanalysen die Transparenz des Benutzerverhaltens erhöhen

Die UEBA-Lösungen von LogRhythm nutzen zum Profiling und zur Erkennung von Anomalien ein breites Spektrum analytischer Ansätze für diverse Umgebungsdaten. LogRhythm liefert szenario- und verhaltensbasierte Analysen, erhärtet dann die Erkenntnisse und bietet Transparenz über das gesamte Spektrum von Cyber-Angriffen.

Bekannte Bedrohungen mit szenariobasierten Analysen aufdecken und priorisieren

Anhand szenariobasierter Analysen kann Ihre Organisation bekannte Angriffe aufdecken und priorisieren – und zwar in Echtzeit. Wenden Sie ermittelte Taktiken, Techniken und Verfahren (TTPs) sowie signaturbasierte Gefährdungsindikatoren (IOC) an, um verschiedene bekannte Szenarien im Lebenszyklus eines Cyber-Angriffs (auch Cyber-Kill-Kette genannt) aufzuspüren.

Tiefgreifendes Verhaltens-Profiling und Anomalie-Erkennung durch maschinelles Lernen

Mit Verhaltensanalysen können unbekannte oder Zero-Day-Attacken identifiziert werden. Tiefgreifendes Verhaltens-Profiling – durch beaufsichtigtes und unbeaufsichtigtes maschinelles Lernen (ML) – erkennt Anomalien, indem bereits subtile Änderungen der Benutzeraktivität aufgespürt werden. Konzentrieren Sie sich auf die Probleme, die Intuition und Kreativität erfordern, und lassen Sie ML Ihrem Sicherheitssystem helfen, neuartige Bedrohungen zu bekämpfen.

Aktiv auf Bedrohungen reagieren und diese neutralisieren, wenn es darauf ankommt

Anomalie- und Bedrohungserkennung sind nur ein Teil der Geschichte. Wenn Sie einen beunruhigenden Vorfall entdeckt haben, brauchen Sie eine Lösung, mit der Sie diese Bedrohung einordnen, untersuchen und neutralisieren können. Die UEBA-Lösungen von LogRhythm verfügen über eingebettete Funktionen für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), die die gesamte Bedrohungsuntersuchung durch Behebung und Wiederherstellung unterstützen.

Eingebettete Funktionen von SOAR:

  • Casemanagement: Stellen Sie sicher, dass Ihnen keine Vorfälle entgehen. Die Funktionen des Casemanagements zentralisieren Untersuchungen und ermöglichen Ihrem Team eine sichere Zusammenarbeit. Erstellen oder eskalieren Sie problemlos einen Fall, weisen Sie ihm eine Priorität zu, fügen Sie Mitarbeiter hinzu und verfolgen Sie Abhilfemaßnahmen.

  • Geführte Workflows und Aufgabenautomatisierung: LogRhythm SmartResponse automatisiert eine breite Palette von Analystenaufgaben, steigert die Produktivität und beschleunigt die Vorfallsreaktion. Wählen Sie vollständig automatisierte Playbook-Maßnahmen oder halbautomatisierte, bestätigungsgesteuerte Reaktionen aus, die eine Überprüfung vor der Durchführung von Gegenmaßnahmen ermöglichen.

Eine Lösung für jede Umgebung