- Anzeigen -


Auf Cyberbedrohungen effizienter reagieren


LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen
Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen

(03.04.14) - LogRhythm hat ihre Security Intelligence-Plattform weiter optimiert. Die neuste Version enthält die "Identity Interference Engine": Diese setzt die Benutzerinformationen, die jeweiligen Gerätedaten und Security-Events in Bezug zueinander und ermöglicht es so, Ereignisse in einem Kontext zu analysieren und zu erkennen, welches reguläre Benutzeraktivitäten sind und wer möglicherweise ein Angreifer ist. Die neue Version der Security Intelligence-Plattform ist zudem mit einer überarbeiteten und optimierten Benutzeroberfläche ausgestattet, damit Security-Verantwortliche mit ihren mobilen Endgeräten unterwegs oder von zuhause aus noch komfortabler mit der Lösung arbeiten können.

Um ihre Position im Bereich "Security Information and Event Management" (SIEM) und Security Intelligence-Lösungen auch weiterhin halten zu können, hat LogRhythm mit der neuen Version der Security Intelligence-Plattform auch die Skalierbarkeit und die Leistungsstärke verbessert und die Möglichkeiten der Datensammlung und Datenanalyse erweitert.

Viele Unternehmen zeichnen Log-Dateien auf und sammeln Informationen über ihre Rechner und Komponenten im Unternehmensnetzwerk ohne diese mit den Nutzern oder mit den Systemereignissen in Beziehung zu setzen – so beispielsweise Firewall-Logs und IDS-Ereignisse. Obgleich es möglich wäre, die Nutzer und ihre Aktivitäten manuell und ohne Automatismus zuzuordnen, ist dies nicht praktikabel und mit sehr hohem Aufwand verbunden.

LogRhythms neue Identity Interference Engine verknüpft Informationen über die Benutzeridentität mit den Log-Dateien, indem sie die jeweiligen Gerätedaten analysiert und die relevanten Informationen über die Benutzer daraus extrahiert. Dies ist möglich, da für jeden Rechner im Unternehmensnetzwerk standardmäßig Benutzerdaten anhand der User-ID aufgezeichnet und in Log-Dateien hinterlegt werden. Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen. So können Unternehmen sicherstellen, dass sie Cyber-Bedrohungen nicht übersehen und schnell und effektiv darauf reagieren.

IT-Manager und Security-Verantwortliche müssen heute jederzeit und überall Zugriff auf ihre IT- und Sicherheitsinfrastruktur haben. LogRhythms neue Benutzeroberfläche für Web-Browser und Tablet-PCs stellt alle wichtigen Informationen kompakt, übersichtlich und verständlich dar und ermöglicht es gleichzeitig, einfach und schnell zu detaillierten Informationen zu gelangen. Dank modernster Web-Technologie kann der Nutzer auch komplexe Suchprozesse und leistungsstarke Analysen durchführen. Die neue Benutzeroberfläche ist für die Nutzung mit mobilen Endgeräten optimiert und lässt sich mit einem Multi-Touch-Screen nutzen.

LogRhythms Security Intelligence-Plattform ermöglicht es, die immer zahlreicheren und komplexeren Bedrohungen zu erkennen - selbst solche, die von anderen Sicherheitslösungen unentdeckt bleiben. Zu den wichtigsten Neuerungen, die LogRhythm 6.2 bietet, zählen:

>> Unterstützung für Unternehmen mit komplexen IT-Infrastrukturen: Dank der Erweiterung der hochskalierbaren, hardwarebasierenden Analyse-Engine kann LogRhythms Lösung Echtzeitanalysen selbst in sehr großen und komplexen IT-Umgebungen durchführen. Darüber hinaus hat LogRhythm die Performance für die forensische Analyse von Hosts und für die Überwachung der Datenintegrität verbessert.

>> Erweiterung der Datenerfassung und Datenanalyse: LogRhythm ermöglicht es ab sofort, die Daten von mehr als 100 zusätzlichen Systemen zu erfassen, mit anderen in Bezug zu setzen und auszuwerten. Damit wächst die Zahl der insgesamt unterstützten Systeme, Applikationen und Geräte auf 650.
(LogRhythm: ra)

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Mit Thycotic kostenlosen Notfallplan erstellen

    Mit dem neuen kostenlosen Incident Response Policy Template stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Tool zur Verfügung, das es IT-Abteilungen ermöglicht, einen individuellen Vorfallreaktionsplan zu erstellen. Es bietet eine Checkliste mit Verantwortlichkeiten und beschreibt verschiedene Maßnahmen, die IT-Abteilungen umsetzen können, um ihre Ausfallsicherheit zu erhöhen und im Falle eines Security-Vorfalls angemessen zu reagieren. Auf diese Weise können Unternehmen Cyberangriffe eindämmen, bevor sie kritische Systeme schädigen und gleichzeitig die Betriebskontinuität wahren.

  • Verbesserte Sicherheit von Apps

    F5 Networks bietet neue Lösungen für erweiterte Zugriffskontrolle und dedizierte SSL-Transparenz mit Orchestrierung, um aktuelle intelligente Cyber-Angriffe abzuwehren. Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Doch viele Security-Lösungen wie Firewalls und IPS können den SSL-verschlüsselten Datenverkehr nicht effizient in der für Geschäftsprozesse nötigen Skalierung und Geschwindigkeit verarbeiten. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg - für jede Netzwerktopologie, jedes Gerät und jede App.

  • Datenbereitstellung in der Cloud

    Dell EMC hat eine neue "Integrated Data Protection Appliance" (IDPA) angekündigt: die "Dell EMC IDPA DP4400". Die speziell für mittelständische Unternehmen entwickelte Lösung bietet eine einfache und leistungsfähige konvergente Datensicherung, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig die Datenflut und Komplexität einzudämmen.

  • Geräte auf granularer, kontextueller Ebene steuern

    Der neue "Unified Endpoint Manager" von Ivanti steht ab sofort zur Verfügung. Die Lösung kombiniert die Funktionen des Ivanti Endpoint Managers mit Ivanti Environment Manager Policy. Mit einem verbesserten Nutzungserlebnis ermöglicht der Unified Endpoint Manager die Verwaltung verschiedener Endpunkte über eine einheitliche Plattform. So kann die IT-Abteilung verschiedene Geräte auf einer granularen, kontextuellen Ebene steuern.

  • Angebot für industrielle Sicherheit

    Tenable veröffentlichte eine Lösung, die das Cybersicherheitsrisiko in den konvergierten IT/OT-Umgebungen reduzieren soll. Zudem kündigt Tenable eine Erweiterung für ihre "Tenable.io"-Plattform und Industrial Security an, eine Lösung, die Assets und Schwachstellen in Operational Technology (OT)-Systemen erkennt. Tenable stellt Industrial Security in Zusammenarbeit mit Siemens bereit und ermöglicht es Unternehmen, die Cyber Exposure ganzheitlich über IT und OT hinweg zu managen und Schwachstellen nach unternehmenskritischen Assets zu bewerten sowie effizient zu priorisieren.