Skip to main content

LogRhythm | Besseren Einblick in Netzwerkaktivitäten!

ndr-webinar-logrhythm
Kategoria
Webinar
Termin
2023-04-17 10:00 - 11:00
Miejsce
online
Firma
ectacom GmbH

Verschaffen Sie Ihren Kunden einen besseren Einblick in deren Netzwerkaktivitäten!

Durch die Identifizierung von Funktionen zur Erkennung und Reaktion auf Bedrohungen können Cyberangriffe durch auf maschinellem Lernen (ML) basierende Intelligenz proaktiv verhindert werden.

Erfahren Sie, wie Sie eine NDR-Lösung nutzen und mit UEBA sinnvoll ergänzen können können!

Präzise Erkennung von Akteuren und Aktionen

Der Schutz des Netzwerks Ihrer Kunden vor Advanced Persistent Threats (APTs) erfordert eine größere Sichtbarkeit, um Akteure und ihre Aktionen zu erkennen und damit die Reaktionszeit verkürzt wird. Da die Bedrohungen zunehmen, sind Lösungen zur Netzwerkerkennung und -reaktion (NDR) in Echtzeit wichtiger denn je. Während gängige NDR-Lösungen ausschließlich auf maschinellem Lernen (ML) basierender Bedrohungserkennung beruhen, verwendet LogRhythm hybride Analysen, die maschinelles Lernen, regelbasierte Erkennung und Bedrohungsinformationen kombinieren, um Netzwerk-, Benutzer- und Hostaktivitäten zu analysieren. Dieser ganzheitliche Ansatz bietet eine echte Darstellung aller Aktivitäten innerhalb der Unternehmensdomäne und ermöglicht die Erkennung von Lateral Movement, Exfiltration, Malware-Kompromittierung, Ransomware und anderen Bedrohungen in Echtzeit.

Funktionsweise von Network Detection and Response

NDR bietet ein integriertes Set zur Erkennungs-, Untersuchungs- und Reaktionsfunktionen.

Detection: NDR-Lösungen sammeln Daten in Ihren Umgebungen und verwenden Maschinenanalysen, um Bedrohungen schnell aufzudecken. Die effektivsten NDR-Lösungen beinhalten mehrere maschinelle Analyseansätze, wie z. B. szenariobasierte Modellierung für bekannte Taktiken, Techniken und Verfahren (TTPs) und eine gründliche Untersuchung von Verkehrsmetadaten anhand bekannter Kompromittierungsindikatoren (IoC), um Bedrohungen effektiv zu erkennen.

Ivestigation: NDR bietet Ihrem Team Echtzeit-Netzwerkeinblicke und -analysen und sammelt Daten aus Ihrer Umgebung, um relevante Kontextinformationen hinzuzufügen, um Ihre Untersuchungen zu optimieren. Eine NDR-Lösung kann unwiderlegbare netzwerkbasierte Beweise für Bedrohungsanalysen, Richtliniendurchsetzung, Auditunterstützung und rechtliche Schritte generieren. NDR erleichtert die Bedrohungssuche, da Ihr Team verdächtige Aktivitäten schnell und einfach identifizieren kann.

Response: Die besten NDR-Lösungen helfen Ihnen, Sicherheits-Workflows mit SOAR-Funktionen zu beschleunigen und zu automatisieren. Dies ist von entscheidender Bedeutung, da viele Routinemaßnahmen, die Ihr Team möglicherweise ergreift, um auf diese Bedrohungen zu reagieren, automatisiert werden können, sodass Sie sich auf wichtigere Angelegenheiten konzentrieren können. Noch wichtiger ist, dass Sie die Reaktion auf diese Bedrohungen automatisieren und so die Verweildauer verkürzen können. Beispielsweise können Sie ein Konto automatisch deaktivieren oder eine IP-Adresse als Reaktion auf einen Angriff ohne manuellen Eingriff sperren.

Schützen Sie Ihr Unternehmen vor internen Bedrohungen – mit UEBA

In einer Untersuchung (Verizon Data Breach Investigations Report, 2017/2018) gaben 69 Prozent der befragten Unternehmen an, dass Insider in jüngerer Zeit versucht hatten, Daten auszuschleusen. Leider sind benutzerbezogene Bedrohungen oft schwer zu überwachen, weil sie von internen Anwendern ausgehen, denen vertraut wird. Sie müssen diese Bedrohungen jedoch schnell erkennen und entschärfen – bevor Schäden oder Datenverluste eintreten. Für viele Security Operations Teams ist die Kombination von NDR mit UEBA (User and Entity Behavior Analytics) die Lösung des Problems.

UEBA-Technologien überwachen die Daten zu den Benutzeraktivitäten, die mit Protokollen, Audit-Trails und speziellen Sensoren erfasst werden, auf bekannte Bedrohungen und Verhaltensänderungen. Dadurch kommen sie Aktivitäten auf die Spur, die ansonsten unentdeckt bleiben könnten, und verkürzen die Zeit zur Erkennung und Entschärfung von Bedrohungen. Wo solche Technologien fehlen, kann es für den CISO schwierig werden, das Benutzerverhalten zu verfolgen.

Neugierig geworden?

Dann melden Sie sich bitte am besten noch heute zu unserem Webinar zu diesem Thema an!


 Zur Anmeldung


 

 
 

Terminy

  • 2023-04-17 10:00 - 11:00