+++ Produkt-Ticker +++ Logrhythm ergänzt seine Holistic Threat Analytics Suite um ein Modul, das Bedrohugnen durch Analyse des Verhaltens von Endgeräten identifiziert. Damit will der Security-Spezialist Unternehmen helfen, die kritische Zeitspanne bis zum Entdecken von Online-Angriffen zu verkürzen, und dies über sämtliche Schwachstellen - Netzwerk, Benutzer und Endgeräte - hinweg.
Die Erweiterung der SIEM-Lösung (Security-Information- and Event-Management) namens Holistic Threat Analytics Suite liefert laut Logrhythm fortschrittliche Verfahren für die Erkennung von Anomalien im Endpunktverhalten. Zudem biete die Software weitere Maschinen-Analysetechniken, mit denen sich Systeme aufspüren lassen, die von Zero-Day-Angriffen und Custom Malware kompromittiert wurden.
60 Prozent der Online-Angriffe auf Unternehmen sind in wenigen Minuten erfolgreich, während die meisten betroffenen Firmen zum Aufspüren der Eindringlinge deutlich länger benötigen. Diese Erkenntnis ist dem aktuellen Verizon Data Breach Investigation Report (DBIR) 2015 zu entnehmen.
Viele Angriffe beginnen, indem ein Angreifer einen Endpunkt des Netzwerks zum Beispiel mit gezielten Phishing-Maßnahmen kompromittiert. Gelingt das Eindringen, kompromittiert der Angreifer weitere Systeme und Benutzerkonten. Häufig sind hunderte von Systemen und Konten betroffen, bevor das eigentliche Ziel des Angriffs verfolgt wird. Wie der DBIR zeigt, sind die meisten Unternehmen schlecht ausgerüstet, um Aktivitäten eines erfahrenen Hackers nach erfolgreichem Eindringen innerhalb ihrer IT-Umgebung aufzuspüren, warnt Logrhythm.
Mit der Holistic Threat Analytics Suite will der Anbieter deshalb übergreifende Einblicke in Anomalien liefern, um selbst komplexe Bedrohungen zu erkennen, also wenn zum Beispiel Verhaltensänderungen auftauchen, die Endpunkte, Anwendungen und Benutzer betreffen. Das neue Modul gebe Organisationen dabei im Zusammenspiel mit den User- und Network-Threat-Analytics-Modulen eine umfassende Übersicht über Bedrohungen und unberechtigtes Eindringen über ein breites Spektrum möglicher Angriffsszenarien hinweg. Zur Erkennung der Bedrohungen (Threat Intelligence) nutzt die Suite Logrhythms hauseigene AI-Engine (Artificial Intelligence, künstliche Intelligenz).
Die drei Analysemodule der Suite können einzeln oder gemeinsam zum Einsatz kommen. Das neue Modul ist ab sofort verfügbar.
Weitere Informationen finden sich unter www.logrhythm.com.
Gigamon: Security-Daten zentral sammeln, verteilt auswerten
HP: Verdächtiges Nutzerverhalten in Echtzeit aufdecken
SAS kündigt Big-Data-Analytics-Lösung zur Abwehr von Cyber-Attacken an
Tenable: Netzwerksicherheit kontinuierlich messen und grafisch darstellen