- Anzeigen -


Auf Cyberbedrohungen effizienter reagieren


LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen
Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen

(03.04.14) - LogRhythm hat ihre Security Intelligence-Plattform weiter optimiert. Die neuste Version enthält die "Identity Interference Engine": Diese setzt die Benutzerinformationen, die jeweiligen Gerätedaten und Security-Events in Bezug zueinander und ermöglicht es so, Ereignisse in einem Kontext zu analysieren und zu erkennen, welches reguläre Benutzeraktivitäten sind und wer möglicherweise ein Angreifer ist. Die neue Version der Security Intelligence-Plattform ist zudem mit einer überarbeiteten und optimierten Benutzeroberfläche ausgestattet, damit Security-Verantwortliche mit ihren mobilen Endgeräten unterwegs oder von zuhause aus noch komfortabler mit der Lösung arbeiten können.

Um ihre Position im Bereich "Security Information and Event Management" (SIEM) und Security Intelligence-Lösungen auch weiterhin halten zu können, hat LogRhythm mit der neuen Version der Security Intelligence-Plattform auch die Skalierbarkeit und die Leistungsstärke verbessert und die Möglichkeiten der Datensammlung und Datenanalyse erweitert.

Viele Unternehmen zeichnen Log-Dateien auf und sammeln Informationen über ihre Rechner und Komponenten im Unternehmensnetzwerk ohne diese mit den Nutzern oder mit den Systemereignissen in Beziehung zu setzen – so beispielsweise Firewall-Logs und IDS-Ereignisse. Obgleich es möglich wäre, die Nutzer und ihre Aktivitäten manuell und ohne Automatismus zuzuordnen, ist dies nicht praktikabel und mit sehr hohem Aufwand verbunden.

LogRhythms neue Identity Interference Engine verknüpft Informationen über die Benutzeridentität mit den Log-Dateien, indem sie die jeweiligen Gerätedaten analysiert und die relevanten Informationen über die Benutzer daraus extrahiert. Dies ist möglich, da für jeden Rechner im Unternehmensnetzwerk standardmäßig Benutzerdaten anhand der User-ID aufgezeichnet und in Log-Dateien hinterlegt werden. Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen. So können Unternehmen sicherstellen, dass sie Cyber-Bedrohungen nicht übersehen und schnell und effektiv darauf reagieren.

IT-Manager und Security-Verantwortliche müssen heute jederzeit und überall Zugriff auf ihre IT- und Sicherheitsinfrastruktur haben. LogRhythms neue Benutzeroberfläche für Web-Browser und Tablet-PCs stellt alle wichtigen Informationen kompakt, übersichtlich und verständlich dar und ermöglicht es gleichzeitig, einfach und schnell zu detaillierten Informationen zu gelangen. Dank modernster Web-Technologie kann der Nutzer auch komplexe Suchprozesse und leistungsstarke Analysen durchführen. Die neue Benutzeroberfläche ist für die Nutzung mit mobilen Endgeräten optimiert und lässt sich mit einem Multi-Touch-Screen nutzen.

LogRhythms Security Intelligence-Plattform ermöglicht es, die immer zahlreicheren und komplexeren Bedrohungen zu erkennen - selbst solche, die von anderen Sicherheitslösungen unentdeckt bleiben. Zu den wichtigsten Neuerungen, die LogRhythm 6.2 bietet, zählen:

>> Unterstützung für Unternehmen mit komplexen IT-Infrastrukturen: Dank der Erweiterung der hochskalierbaren, hardwarebasierenden Analyse-Engine kann LogRhythms Lösung Echtzeitanalysen selbst in sehr großen und komplexen IT-Umgebungen durchführen. Darüber hinaus hat LogRhythm die Performance für die forensische Analyse von Hosts und für die Überwachung der Datenintegrität verbessert.

>> Erweiterung der Datenerfassung und Datenanalyse: LogRhythm ermöglicht es ab sofort, die Daten von mehr als 100 zusätzlichen Systemen zu erfassen, mit anderen in Bezug zu setzen und auszuwerten. Damit wächst die Zahl der insgesamt unterstützten Systeme, Applikationen und Geräte auf 650.
(LogRhythm: ra)

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.