Erkennung von Zero-Day-Exploits

Da der Einsatz von Technologie boomt und IT-Umgebungen von Unternehmen immer komplexer geworden sind, ist die Gefahr von Exploits bedrohlicher gewachsen als je zuvor. Die meisten Unternehmen sind bereit, mit bekannten Bedrohungen durch den Einsatz von speziellen Sicherheitstools, wie z. B. IDS oder IPS-Geräte, Anfälligkeit Bewertungstools und Anti-Schadsoftware und Antivirus-Geräte zu behandeln. Mit Zero-Day-Exploits die Quelle ist jedoch oft einen ahnungslosen internen Nutzer, und manifestiert sich in der Weise, die mit herkömmlichen Mitteln nicht nachweisbar sind. Viele IT-Organisationen sind nicht angemessen ausgestattet, zu erkennen und reagieren auf die erste Bedrohung.

Wenn ein Exploit von überall kommen kann, erfordern Prävention und Sanierung ein wirklich globales Fenster, nicht nur mit sicherheitsrelevanten Ereignisdaten, sondern im ganzen Betrieb. Zero-Day-Exploits werden am besten durch abweichendes Verhalten automatisch zu erkennen, und sofort alarmieren Administratoren identifiziert.

LogRhythm hilft Administratoren abweichende Verhaltensmuster zu identifizieren, schnelle Ursachenanalyse durchzuführen und genaue Informationen zu extrahieren, die benötigt werden, um sich gegen künftige Angriffe zu schützen.

Download Use Case PDF US

Automatische Erkennung von Anomalien

Herausforderung

Zero-Day-Exploits können nicht mit herkömmlichen Mitteln, wie z. B. Anti-Schadsoftware oder IDS/IPS-Geräten erkannt werden, da Signaturen noch nicht erstellt wurden. Ohne spezielle Erkennungsfunktionen sind Sicherheitsadministratoren auf verhaltensbasierte Erkennungsmethoden angewiesen.

Lösung

LogRhythm kann Administratoren bei anomalem Verhalten warnen, z. B. alle unbefugten ausgehenden Internet-Aktivitäten auf nicht zugelassenen Ports.

Leistungen

Sobald eine allgemeiner Alarm empfangen wird, der angibt, dass ein Exploit aufgetreten ist, können Alarmregeln leicht geändert werden, um spezifische Verhaltensmuster schneller zu erkennen und auf ein ähnliches Verhalten zu reagieren.

Echtzeitüberwachung

Herausforderung

Ein anspruchsvoller Angriff kann sehr subtil sein und bestimmte Details können ohne die richtigen Werkzeuge, um die Ursache und die Auswirkungen eines Angriffs zu identifizieren, für mehrere Tage oder Wochen unerkannt bleiben.

Lösung

LogRhythm bietet mehrere Möglichkeiten, um mit forensischen die Quelle des Zero-Day-Exploit schnell zu identifizieren. Nutzer haben die Möglichkeit, gezielte Datenpunkte zu suchen oder visuelle Trends und Analysen zu verwenden, um Verhaltensmuster zu erkennen und sofort genau auf das besondere Ereignis einzugehen.

Leistungen

Tail kann schnell anhand beliebiger Kriterien mit LogRhythms einfach und intuitiv, assistentenbasiert konfiguriert werden. Jede Rute kann für eine spätere Verwendung gespeichert werden, bietet dem Nutzer eine einfache und sofortige Methode zur Erkennung und Überwachung wiederholter Vorfälle.

Schnelle Reaktion

Herausforderung

Ein Zero-Day-Exploit kann sich auf jede Quelle auswirken – häufig ein ahnungsloser interner Nutzer oder ein System. Die Suche nach der Quelle ist eine fast unlösbare Aufgabe ohne die Forensik-Fähigkeiten, um relevante Details zu identifizieren.

Lösung

LogRhythm bietet mehrere Möglichkeiten, um mit forensischen die Quelle des Zero-Day-Exploit schnell zu identifizieren. Nutzer haben die Möglichkeit, gezielte Datenpunkte zu suchen oder visuelle Trends und Analysen zu verwenden, um Verhaltensmuster zu erkennen und sofort genau auf das besondere Ereignis einzugehen.

Leistungen

Untersuchungen stellen die spezifischen Einzelheiten für Administratoren zur Verfügung, die einen Zero-Day-Exploit enthalten und diese können für eine spätere Verwendung verwendet werden, um auf ähnliche Verstöße zu reagieren oder andere Punkten der Infektion schnell zu entdecken.