Logrhythm erweitert SIEM-Suite um Modul für Endgeräteüberwachung

Angriffe anhand von Verhaltensanomalien erkennen

11. August 2015, 7:39 Uhr | LANline/wg

+++ Produkt-Ticker +++ Logrhythm ergänzt seine Holistic Threat Analytics Suite um ein Modul, das Bedrohugnen durch Analyse des Verhaltens von Endgeräten identifiziert. Damit will der Security-Spezialist Unternehmen helfen, die kritische Zeitspanne bis zum Entdecken von Online-Angriffen zu verkürzen, und dies über sämtliche Schwachstellen - Netzwerk, Benutzer und Endgeräte - hinweg.

Die Erweiterung der SIEM-Lösung (Security-Information- and Event-Management) namens Holistic Threat Analytics Suite liefert laut Logrhythm fortschrittliche Verfahren für die Erkennung von Anomalien im Endpunktverhalten. Zudem biete die Software weitere Maschinen-Analysetechniken, mit denen sich Systeme aufspüren lassen, die von Zero-Day-Angriffen und Custom Malware kompromittiert wurden.

60 Prozent der Online-Angriffe auf Unternehmen sind in wenigen Minuten erfolgreich, während die meisten betroffenen Firmen zum Aufspüren der Eindringlinge deutlich länger benötigen. Diese Erkenntnis ist dem aktuellen Verizon Data Breach Investigation Report (DBIR) 2015 zu entnehmen.

Viele Angriffe beginnen, indem ein Angreifer einen Endpunkt des Netzwerks zum Beispiel mit gezielten Phishing-Maßnahmen kompromittiert. Gelingt das Eindringen, kompromittiert der Angreifer weitere Systeme und Benutzerkonten. Häufig sind hunderte von Systemen und Konten betroffen, bevor das eigentliche Ziel des Angriffs verfolgt wird. Wie der DBIR zeigt, sind die meisten Unternehmen schlecht ausgerüstet, um Aktivitäten eines erfahrenen Hackers nach erfolgreichem Eindringen innerhalb ihrer IT-Umgebung aufzuspüren, warnt Logrhythm.

Mit der Holistic Threat Analytics Suite will der Anbieter deshalb übergreifende Einblicke in Anomalien liefern, um selbst komplexe Bedrohungen zu erkennen, also wenn zum Beispiel Verhaltensänderungen auftauchen, die Endpunkte, Anwendungen und Benutzer betreffen. Das neue Modul gebe Organisationen dabei im Zusammenspiel mit den User- und Network-Threat-Analytics-Modulen eine umfassende Übersicht über Bedrohungen und unberechtigtes Eindringen über ein breites Spektrum möglicher Angriffsszenarien hinweg. Zur Erkennung der Bedrohungen (Threat Intelligence) nutzt die Suite Logrhythms hauseigene AI-Engine (Artificial Intelligence, künstliche Intelligenz).

Die drei Analysemodule der Suite können einzeln oder gemeinsam zum Einsatz kommen. Das neue Modul ist ab sofort verfügbar.

Weitere Informationen finden sich unter www.logrhythm.com.

Mehr zum Thema:

Gigamon: Security-Daten zentral sammeln, verteilt auswerten

HP: Verdächtiges Nutzerverhalten in Echtzeit aufdecken

SAS kündigt Big-Data-Analytics-Lösung zur Abwehr von Cyber-Attacken an

Tenable: Netzwerksicherheit kontinuierlich messen und grafisch darstellen


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SCHÄFER Ausstattungs- Systeme GmbH

Weitere Artikel zu Kriminologisches Forschungsinstitut Niedersachsen

Weitere Artikel zu BullGuard Germany GmbH

Weitere Artikel zu Büsing & Buchwald GmbH Gesellschaft für Organisation

Matchmaker+