LogRhythm - Security Intelligence

Trotz einer Vielzahl von Sicherheitsmaßnahmen ist kein Unternehmen zu hundert Prozent vor Eindringlingen und Bedrohungen geschützt. Ob durch Infiltration von außen oder intern über unvorsichtige Mitarbeiter, Ihnen kann erheblicher Schaden zugefügt werden. Mit der umfassenden Plattform von LogRhythm erkennen sowie neutralisieren Sie diese Bedrohungen jetzt schnell und wirksam.

Früh erkannt, Gefahr gebannt

Wie in der Medizin bestehen auch in der IT die besten Abwehr- und Heilungschancen bei frühzeitiger Entdeckung von Bedrohungen.

LogRhythm ist ein Ansatz, um diese aufzuspüren und zu bewerten. Er basiert auf maschinellen Analysen und zeigt, mittels einer risikobasierten Rangfolge, Meldungen über Risiko- sowie Bedrohungsfaktoren an. Mit Hilfe der Analyse-Programme können Daten blitzschnell durchsucht und die richtigen Antworten gefunden werden. Durch die entwickelten Modulpakete zum Aufspüren von Bedrohungen sowie für Compliance-Vorgaben wird Ihnen mit der Einführung und Verwendung einer fortschrittlichen Systemanalyse schnell geholfen.

Die Security Intelligence-Plattform als modernes Sicherheitssystem

Ein modernes Sicherheitssystem ist von strategisch wichtiger Bedeutung und sollte den aktuellen Anforderungen entsprechen. Langfristige Skalierbarkeit, günstige Integration und Anpassung sollten im richtigen Verhältnis zu Ihren Zielen stehen. LogRhythm erfüllt all diese Anforderungen, denn die flexible Komponentenarchitektur setzt eine Vielzahl an Lösungen nach dem Baukastenprinzip um. Je nach Bedarf können Funktionen effizient an Ihre persönlichen Anforderungen angepasst und hinzugefügt werden. LogRhythm konzentriert sich ausschließlich auf die Entwicklung und Verbesserung eines solchen Sicherheitssystems. Automatisierte Untersuchungs- und Reaktionsprozesse beugen mit Hilfe der integrierten Vorfallverwaltungsfunktion möglichen Datenschutzverletzungen vor.

1. Input

Um perfekte Transparenz über Ihre gesamte IT-Umgebung in Echtzeit zu bekommen, sammelt und analysiert LogRhythm alle forensischen Daten sowie Nachweise u.a. aus der Endpunkt- und Netzwerküberwachung. Aus 750 verschiedenen Quellen können Daten verarbeitet, strukturiert und kontextualisiert werden. Hiermit lässt sich die Lösung „out of the box“ in Ihre IT-Umgebung integrieren, wodurch die Kosten der Ersteinrichtung deutlich niedriger sind als bei anderen SIEMLösungen.

2. Analyse

Nur durch die ausgereiften Verfahren der Analysen, wie dem maschinellen Lernen, dem Identifizieren und Erstellen von normalen Benutzermustern, dem Erstellen von Black- und Whitelists sowie der umfassenden Korrelation können Sie sich vor Bedrohungen in Echtzeit schützen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Ihnen die Korrelation von Sensordaten zum Schutz vor Cyber-Angriffen. Unter anderem müssen gemäß BSI IT-Grundschutz Missbräuche von Benutzer- und Administratorrechten protokolliert, nachgewiesen (G 5.19; G 5.20) und bei versuchter Schadcodeeinschleusung in Webanwendungen zugehörige Meldungen generiert sowie entsprechende Stellen informiert werden (G 5.170).

3. Output

Über eine einzelne, benutzerfreundliche Oberfläche erhalten Sie bei Bedarf alle erforderlichen Informationen und können über strukturierte sowie unstrukturierte Suchen Terabyte an Daten kontrollieren. Die benötigten Informationen werden auf höchst aussagekräftige Weise zur Verfügung gestellt, sodass Sie schnell auf die aktuellen Bedrohungen reagieren können. Natürlich bieten wir, Ihnen mit unserem umfangreichen Security Know-how auch individuelle Managed Service Konzepte an, wodurch Sie Ihre IT-Umgebung zu jeder Zeit von unseren Spezialisten betreuen und schützen lassen können.

Zusammenhang und Verkettung ungewöhnlicher Ereignisse werden erkannt

Ein Benutzer meldet sich innerhalb von einer Stunde aus zwei unterschiedlichen Kontinenten an? Ein Benutzer meldet sich nach mehreren Fehlversuchen an und durchbricht im Anschluss das Verhaltensmuster, indem er eine große Anzahl von Unternehmensdaten an eine unbekannte Adresse bzw. Quelle sendet? Oder ein Benutzer meldet sich zu einer untypischen Zeit an und führt einen Vorgang aus, der auf der Blacklist steht? Solche bedrohlichen Zusammenhänge erkennt LogRhythm schnell und meldet diese priorisiert, sodass Sie sofort und dokumentiert Abwehrmaßnahmen durchführen können.

Somit bietet LogRhythm Ihnen einen umfassenden Einblick auf Echtzeit-Informationen, welche auf Ereignissen innerhalb Ihrer gesamten Infrastruktur basieren. Dadurch kann ungewöhnliches Verhalten einer Maschine, eines Netzwerkgeräts oder eines Nutzers schnell erkannt und rechtzeitig Gegenmaßnahmen durchgeführt werden.

Die Security-Intelligence Plattform sammelt und generiert die Daten bzw. Logs (Input), bringt diese dann in eine einheitliche Form (Analytics/Processing), analysiert dann umfangreich (Analytics/Maschine & Forensic Analytics) und zeigt daraus resultierende Bedrohungen anschließend aussagekräftig an (Output).

Ansprechpartner

Alexander Wyrwol
Vertrieb
Datacenter & Security Services

+49 5221 / 10 13 74 1

alexander.wyrwol (at) dts.de

Axel Westerhold
Leiter IT-Infrastructure

+49 5221 / 10 13 72 5

axel.westerhold (at) dts.de