LogRhythm - Security Intelligence

 

Trotz einer Vielzahl von Sicherheitsmaßnahmen ist kein Unternehmen zu hundert Prozent vor Eindringlingen und Bedrohungen geschützt. Ob Infiltration von außen oder über unvorsichtige Mitarbeiter intern kann Ihnen erheblicher Schaden zugefügt werden. Mit der umfassenden Plattform von LogRhythm erkennen und neutralisieren Sie diese Bedrohungen jetzt schnell und wirksam.

Früh erkannt, Gefahr gebannt

Wie in der Medizin bestehen auch in der IT die besten Abwehr- und Heilungschancen bei frühzeitiger Entdeckung von Bedrohungen. 

Um diese aufzuspüren und zu bewerten, bieten wir Ihnen mit LogRhythm einen Ansatz, der auf maschinellen Analysen beruht und Ihnen auf Grundlage einer risikobasierten Rangfolge, Meldungen über Risiko- und Bedrohungsfaktoren aufzeigt. Mit Hilfe der Analyse-Programme können Daten blitzschnell durchsucht und die richtigen Antworten gefunden werden. Durch die entwickelten Modulpakete zum Aufspüren von Bedrohungen sowie für Compliance-Vorgaben wird Ihnen mit der Einführung und Verwendung einer fortschrittlichen Systemanalyse schnell geholfen. Auch Datenschutzverletzungen vermeiden Sie durch Automatisierung der Untersuchungs- und Reaktionsprozesse durch die integrierten Vorfallverwaltungsfunktionen.

Je schneller Bedrohungen erkannt werden, umso schneller kann reagiert und geantwortet werden. Schützen Sie sich mit LogRhythm vor Bedrohungen und erhöhen Sie Ihr Sicherheitslevel dauerhaft.

Die Security Intelligence-Plattform als modernes Sicherheitssystem

Ein modernes Sicherheitssystem ist von strategisch wichtiger Bedeutung und sollte den aktuellen Anforderungen entsprechen. Langfristige Skalierbarkeit, günstige Integration und Anpassung sollten im richtigen Verhältnis zu Ihren Zielen stehen. LogRhythm erfüllt all diese Anforderungen an Skalierbarkeit und Leistung, denn die flexible Komponentenarchitektur setzt eine Vielzahl an Lösungen nach dem Baukastenprinzip um. Je nach Bedarf können Funktionen effizient an Ihre persönlichen Anforderungen angepasst und hinzugefügt werden. Denn nur LogRhythm konzentriert sich ausschließlich auf die Entwicklung und Verbesserung eines solchen Sicherheitssystems.

1. Input

Um perfekte Transparenz über Ihre gesamte IT-Umgebung in Echtzeit zu bekommen, sammelt und analysiert LogRhythm alle forensischen Daten und Nachweise u. a. aus der Endpunkt- und Netzwerküberwachung.  Aus 750 verschiedenen Quellen können Daten verarbeitet, strukturiert und kategorisiert werden. Hiermit lässt sich die Lösung „out of the box“ in Ihre IT-Umgebung integrieren, wodurch sich die Kosten bei der Ersteinrichtung deutlich senken.

2. Analyse

Nur durch die ausgereiften Verfahren der Analysen, wie dem maschinellen Lernen, dem Identifizieren und Erstellen von normalen Benutzermustern, dem Erstellen von Black- und Whitelists und der umfassenden Korrelation können Sie sich vor Bedrohungen in Echtzeit schützen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Ihnen, dass Sie sich durch Korrelation von Sensordaten gegen gezielte Cyber-Angriffe schützen sollten. Unter anderem müssen gemäß BSI IT-Grundschutz Missbräuche von Benutzer- sowie Administratorrechten protokolliert, nachgewiesen (G 5.19; G 5.20) und bei versuchter Schadcodeeinschleusung in Webanwendungen, Meldungen generiert und entsprechende Stellen informiert werden (G 5.170).

3. Output

Über eine einzelne, benutzerfreundliche Oberfläche erhalten Sie bei Bedarf alle erforderlichen Informationen und können über strukturierte und unstrukturierte Suchen Terabytes an Daten kontrollieren.  Die benötigten Informationen werden auf höchst aussagekräftige Weise zur Verfügung gestellt, sodass Sie schnell auf die aktuellen Bedrohungen reagieren können. Natürlich bieten wir, die DTS, Ihnen mit unserem umfangreichen Security Know-how auch individuelle Managed Service Konzepte an, wodurch Sie Ihre IT-Umgebung zu jeder Zeit von unseren Spezialisten betreuen und schützen lassen können.

Insbesondere werden Zusammenhang und Verkettung ungewöhnlicher Ereignisse erkannt 

Ein Benutzer meldet sich innerhalb von einer Stunde aus zwei unterschiedlichen Kontinenten an? Ein Benutzer meldet sich nach mehreren Fehlversuchen an und durchbricht im Anschluss das Verhaltensmuster, indem er eine große Anzahl an Unternehmensdaten an eine unbekannte Adresse bzw. Quelle sendet oder ein Benutzer meldet sich zu einer untypischen Zeit an und führt einen Vorgang aus, der auf der Blacklist steht? Solche bedrohlichen Zusammenhänge erkennt LogRhythm schnell und meldet diese priorisiert, sodass Sie sofort und dokumentiert Abwehrmaßnahmen durchführen können.

Somit bietet LogRhythm Ihnen einen umfassenden Einblick auf Echtzeit-Informationen, welche auf Ereignissen innerhalb Ihrer gesamten Infrastruktur basieren. Dadurch kann ungewöhnliches Verhalten einer Maschine, eines Netzwerkgeräts oder eines Nutzers schnell isoliert werden.

Die Security-Intelligence Plattform sammelt und generiert die Daten bzw. Logs (Input), bringt diese dann in eine einheitliche Form (Analytics/Processing), analysiert dann umfangreich (Analytics/Maschine & Forensic Analytics) und zeigt daraus resultierende Bedrohungen anschließend aussagekräftig an (Output).

Ansprechpartner

Alexander Wyrwol
Vertrieb
Datacenter & Security Services

+49 5221 / 10 13 74 1

alexander.wyrwol (at) dts.de

Axel Westerhold
Leiter IT-Infrastructure

+49 5221 / 10 13 72 5

axel.westerhold (at) dts.de