- Anzeigen -


Auf Cyberbedrohungen effizienter reagieren


LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen
Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen

(03.04.14) - LogRhythm hat ihre Security Intelligence-Plattform weiter optimiert. Die neuste Version enthält die "Identity Interference Engine": Diese setzt die Benutzerinformationen, die jeweiligen Gerätedaten und Security-Events in Bezug zueinander und ermöglicht es so, Ereignisse in einem Kontext zu analysieren und zu erkennen, welches reguläre Benutzeraktivitäten sind und wer möglicherweise ein Angreifer ist. Die neue Version der Security Intelligence-Plattform ist zudem mit einer überarbeiteten und optimierten Benutzeroberfläche ausgestattet, damit Security-Verantwortliche mit ihren mobilen Endgeräten unterwegs oder von zuhause aus noch komfortabler mit der Lösung arbeiten können.

Um ihre Position im Bereich "Security Information and Event Management" (SIEM) und Security Intelligence-Lösungen auch weiterhin halten zu können, hat LogRhythm mit der neuen Version der Security Intelligence-Plattform auch die Skalierbarkeit und die Leistungsstärke verbessert und die Möglichkeiten der Datensammlung und Datenanalyse erweitert.

Viele Unternehmen zeichnen Log-Dateien auf und sammeln Informationen über ihre Rechner und Komponenten im Unternehmensnetzwerk ohne diese mit den Nutzern oder mit den Systemereignissen in Beziehung zu setzen – so beispielsweise Firewall-Logs und IDS-Ereignisse. Obgleich es möglich wäre, die Nutzer und ihre Aktivitäten manuell und ohne Automatismus zuzuordnen, ist dies nicht praktikabel und mit sehr hohem Aufwand verbunden.

LogRhythms neue Identity Interference Engine verknüpft Informationen über die Benutzeridentität mit den Log-Dateien, indem sie die jeweiligen Gerätedaten analysiert und die relevanten Informationen über die Benutzer daraus extrahiert. Dies ist möglich, da für jeden Rechner im Unternehmensnetzwerk standardmäßig Benutzerdaten anhand der User-ID aufgezeichnet und in Log-Dateien hinterlegt werden. Da Cyber-Angriffe immer heimtückischer und raffinierter werden, ist es von entscheidender Bedeutung, Benutzerinformationen und Security-Ereignisse in Beziehung zu setzen. So können Unternehmen sicherstellen, dass sie Cyber-Bedrohungen nicht übersehen und schnell und effektiv darauf reagieren.

IT-Manager und Security-Verantwortliche müssen heute jederzeit und überall Zugriff auf ihre IT- und Sicherheitsinfrastruktur haben. LogRhythms neue Benutzeroberfläche für Web-Browser und Tablet-PCs stellt alle wichtigen Informationen kompakt, übersichtlich und verständlich dar und ermöglicht es gleichzeitig, einfach und schnell zu detaillierten Informationen zu gelangen. Dank modernster Web-Technologie kann der Nutzer auch komplexe Suchprozesse und leistungsstarke Analysen durchführen. Die neue Benutzeroberfläche ist für die Nutzung mit mobilen Endgeräten optimiert und lässt sich mit einem Multi-Touch-Screen nutzen.

LogRhythms Security Intelligence-Plattform ermöglicht es, die immer zahlreicheren und komplexeren Bedrohungen zu erkennen - selbst solche, die von anderen Sicherheitslösungen unentdeckt bleiben. Zu den wichtigsten Neuerungen, die LogRhythm 6.2 bietet, zählen:

>> Unterstützung für Unternehmen mit komplexen IT-Infrastrukturen: Dank der Erweiterung der hochskalierbaren, hardwarebasierenden Analyse-Engine kann LogRhythms Lösung Echtzeitanalysen selbst in sehr großen und komplexen IT-Umgebungen durchführen. Darüber hinaus hat LogRhythm die Performance für die forensische Analyse von Hosts und für die Überwachung der Datenintegrität verbessert.

>> Erweiterung der Datenerfassung und Datenanalyse: LogRhythm ermöglicht es ab sofort, die Daten von mehr als 100 zusätzlichen Systemen zu erfassen, mit anderen in Bezug zu setzen und auszuwerten. Damit wächst die Zahl der insgesamt unterstützten Systeme, Applikationen und Geräte auf 650.
(LogRhythm: ra)

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Schutz vor Identitätsdiebstahl

    McAfee stellt eine neue Lösung für den Schutz vor Identitätsdiebstahl vor. Sie geht über den herkömmlichen Antivirenansatz hinaus und bietet Verbrauchern auch angesichts der jüngsten massiven Datenschutzverletzungen Sicherheit. Mit "McAfee Identity Theft Protection" können Nutzer ihre Identität mittels Tools für die Online- und Finanzüberwachung und Wiederherstellung proaktiv schützen. Darüber hinaus stellt McAfee mit seinen Partnern D-Link und Samsung Innovationen in den Schlüsselbereichen vernetztes Zuhause, mobile Sicherheit und Datenschutz vor.

  • Automatischer Reset auch unter Linux

    Die deutsche Softwarefirma Mateso liefert ab sofort die Passwort- und Identitätsmanagementlösung "Password Safe 8.3" in vier Varianten aus. Für bestehende Anwender ist das Update kostenlos. Password Safe gibt es in der neuen Version 8.3 wie bisher als Essential, Professional, Enterprise und Enterprise Plus.

  • Zugriff auf globale Bedrohungsinformationen

    Kaspersky Lab präsentiert die neue Version von "Kaspersky Private Security Network". Die Lösung ermöglicht Organisationen, deren Datenschutz- und Compliance-Bestimmungen eingeschränkt sind, Cloud-basierte Cybersicherheit in Echtzeit sowie mehr individuelle Anpassungsmöglichkeiten. Kaspersky Private Security Network liefert einen Zugriff auf globale Bedrohungsinformationen, basierend auf 80 Millionen Sensoren, ohne dass vertrauliche Informationen die Infrastruktur des Unternehmens verlassen. Zudem stärkt Kaspersky Private Security Network die Threat Intelligence von Unternehmen, weil sich individuelle Reputationslisten von URL-Adressen und Dateien einfach hinzufügen lassen.

  • Priorisierung von IT-Sicherheitsmaßnahmen

    Trend Micro stellt "TippingPoint Security Management System" (SMS) "Threat Insights" vor. Dieses neue Informationssystem bietet TippingPoint-Kunden einen Einblick in aktuelle und zukünftige Bedrohungen für ihre Netzwerksicherheit. Auf Basis dieser Informationen können sie dann ihre Abwehrmaßnahmen besser prioriseren. IT-Sicherheitsverantwortliche sind täglich mit einer Vielzahl von Bedrohungen konfrontiert. Dabei erhalten sie Bedrohungsinformationen zumeist aus unterschiedlichen Kanälen.

  • SecOps statt Schwachstellen

    Flexera Software stellt den neuen "Software Vulnerability Manager" vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen. Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren.