Bedreigingsdetectie

Beveilig uw netwerk tegen kwaadwillende indringers.

Informatie over bedreigingen

Blokkeer kwaadwillende indringers om vaak bijgewerkte bedreigingsfeeds te gebruiken.

Jagen op bedreigingen

Vind kwaadaardige actoren en potentiële verborgen aanvallen die door uw aanvankelijke beveiligingsdefensie zijn geglipt door het benutten van geavanceerde beveiligingsanalyse.

Beperking van externe bedreigingen

Benut bedreigingsfeeds in STIX/TAXII-formaat voor het detecteren van kwaadaardige IP’s, domeinen en URL’s via informatie over bedreigingen.

Beperking van interne bedreigingen

Krijg meldingen over en blokkeer kwaadaardig verkeer naar of van IP-adressen, domeinen en URL’s op de zwarte lijst in realtime, en krijg aanbevolen opties om bedreigingen op te lossen met vooraf gedefinieerde workflowregels.

       

Aanvalsdetectie

Detecteer beveiligingsbedreigingen nauwkeurig en dring cyberaanvallen grondig terug.

Op regel gebaseerd: Realtime correlatie

Detecteer beveiligingsbedreigingen nauwkeurig door het correleren van verdachte gebeurtenissen in uw gehele netwerk met de correlatie-engine voor gebeurtenislogboeken van Log360.

Op gedrag gebaseerd: Op ML gebaseerde UEBA

Identificeer interne bedreigingen via analyse van gebruikers- en entiteitsgedrag, wat gebruik maakt van machine learning voor nauwkeurige bedreigingsdetectie.

Op ondertekening gebaseerd: MITRE ATT&CK

Geef prioriteit aan bedreigingen die eerder in de aanvalsketen optreden door gebruik van MITRE ATT&CK framework in Log360.

             

Geïntegreerde DLP

Identificeer ongebruikelijke bestands- of gegevenstoegang, verminder kwaadaardige communicatie met command and control (C&C)-servers, en voorkom dat gegevens worden geëxfiltreerd.

eDiscovery

Zoek, classificeer en behoud elektronische informatie die nodig is als bewijs bij procesvoering met gebruik van Log360.

Inhoudsbewuste bescherming

Bewaak toegang tot gevoelige informatie opgeslagen in uw netwerk en zorg voor gegevensbescherming.

Risicobeoordeling van gegevens

Bescherm gevoelige ondernemingsinformatie, evalueer de locaties waar kritieke gegevens worden opgeslagen, en zorg voor gegevensbeveiliging.

Bewaking van bestandsintegriteit

Volg kritieke activiteiten, zoals het maken, verwijderen, openen, wijzigen en hernoemen van uw bestanden en mappen, en wordt op de hoogte gebracht van verdachte activiteiten via bewaking van bestandsintegriteit.

       

Geïntegreerde CASB

Regel toegang tot gevoelige gegevens in de cloud, volg het gebruik van gesanctioneerde en niet-gesanctioneerde toepassingen, en detecteer het gebruik van IT-schaduwtoepassingen in uw infrastructuur.

IT-bewaking schaduwen

Detecteer schaduwtoepassingen in uw netwerk, volg gebruikers die vragen om toegang tot schaduwtoepassingen, en verkrijg inzichten in recentelijk geopende schaduwtoepassingen.

Bewaking van cloud-beveiliging

Beveilig cloud-accounts tegen onbevoegde toegang en zorg voor de bescherming van gegevensmiddelen in de cloud.

Filteren van webinhoud

Bescherm het netwerk van uw organisatie tegen online aanvallen door het blokkeren van toegang tot kwaadaardige toepassingen en websites.

Cloud-gegevensbescherming

Voorkom pogingen tot exfiltratie van gegevens door het bewaken van onbevoegde toegang en onbevoegde gegevensdownloads.

       

Realtime beveiligingsanalyse

Bewaak belangrijke bronnen in uw netwerk in realtime.

Logboek- en gegevensbeheer

Verzamel en analyseer logboeken van diverse bronnen in uw omgeving, inclusief apparaten van eindgebruikers, en krijg inzichten in de vorm van grafieken en intuïtieve rapporten die helpen bij het vinden van beveiligingsbedreigingen.

Logboekanalyse van toepassingen

Zoek, analyseer en interpreteer logboekgegevens van verschillende toepassingen en zorg voor uitgebreide netwerkbeveiliging.

Realtime AD-controle

Volg alle beveiligingsgebeurtenissen in uw AD-omgeving, inclusief wijzigingen van lidmaatschap van beveiligingsgroepen, onbevoegde aanmeldpogingen, accountvergrendelingen en OU-machtigingswijzigingen.

Het externe personeelsbestand beveiligen

Zorg voor een veilige omgeving voor werken op afstand door het detecteren van aan cloud, VPN en COVID-19 gerelateerde beveiligingsbedreigingen.

       

SOAR

Versnel oplossen van incidenten door prioriteit te geven aan beveiligingsbedreigingen en automatiseren van reacties op gedetecteerde beveiligingsincidenten via standaard workflows, met het besparen van tijd en moeite in uw beveiligingsactiviteiten.

Reactie op incidenten

Versnel beperking van bedreigingen via realtime waarschuwingsmeldingen en geautomatiseerde workflows van reactie op incidenten.

Incidentbeheer

Reduceer de gemiddelde tijd voor detecteren (MTTD) en de gemiddelde tijd voor oplossen (MTTR) van een incident door het snel en nauwkeurig detecteren, categoriseren, analyseren en oplossen van een incident met een gecentraliseerde console.

Automatisering

Automatiseer reacties op bedreigingen in elke fase met vooraf gebouwde workflows en automatische toewijzing van tickets.

Indeling

Verkrijg betekenisvolle beveiligingscontext van verzamelde logboekgegevens voor het snel identificeren van beveiligingsgebeurtenissen en stroomlijn incidentenbeheer door integreren met externe ticketing-tools.

         

Geïntegreerd nalevingsbeheer

Voldoe probleemloos aan regelgevende vereisten.

Voor controle geschikte sjablonen

Vereenvoudig beveiligingscontrole door voldoen aan nalevingsvereisten met meer dan 150 gebruiksklare rapporten.

Beveiligde logboekarchivering

Manipulatiebestendige logboekarchiefbestanden om ervoor te zorgen dat de logboekgegevens zijn beveiligd vopor toekomstige forensische analyse, naleving en interne audits.

Incidenttijdlijnen

Volg beveiligingsincidenten terug met gebruik van incidenttijdlijnen wanneer een verdachte activiteit wordt geregistreerd.

Forensische analyse

Reconstrueer misdaadlocaties en voer een oorzakenanalyse uit met een grote verscheidenheid aan functies zoals geavanceerde analyse van bedreigingen, correlatie, workflows, enz.

         

UEBA

Verdedig tegen interne bedreigingen, in gevaar brengen van accounts, en exfiltratie van gegevens door het bewaken van gebruikersgedrag.

Gedragsanalyse

Detecteer verdachte activiteiten van gebruikers en entiteiten in uw netwerk door gebruik te maken van technieken van machine learning.

Geïntegreerd risicobeheer

Verkrijg een volledig zicht in de beveiliging en risicomentaliteit van een organisatie.

Aanmaken van dynamische referentiegroepen

Detecteer afwijkingen op granulair niveau door het groeperen van gebruikers in een netwerk gebaseerd op gedrag dat door hen wordt getoond en het instellen van een basislijn voor de groep.

UEBA voor bedreigingsdetectie

Detecteer afwijkend gedrag in uw netwerk en verdedig met gemak tegen ongebruikelijke beveiligingsbedreigingen.

         

Log360 voor SOC

Detecteer beveiligimngsbedreigingen, identificeer afwijkend gebruikersgedrag, traceer verdachte netwerkactiviteit met realtime waarschuwingen, los beveiligingsincidenten systematisch op met workflowbeheer, en voldoe aan IT-audits - allemaal onder één dak.

Log360 voor beveiligingsprofessionals

Bewaak alle netwerkapparaten, detecteer indringingen en kwetsbaarheden via gebeurteniscorrelatie, gedragsbewaking, informatie over bedreigingen, en meer. Krijg een waarschuwing voor beveiligingsgebeurtenissen emt een hoog risico.

Optimaliseer SOC-statistieken met Log360

Stroomlijn en optimaliseer beveiligingsactiviteiten met zich in belangrijke statistieken zoals gemiddelde tijd voor detecteren (MTTD), gemiddelde tijd voor reageren (MTTR) en meer met het incidentendashboard van Log360.

Log360 voor nalevingsbeheerders

Houd u aannalevingsvoorschriften zoals PCI-DSS, HIPAA, FISMA, SOX, alsook de recentelijk vastgestelde en toegepaste voorschriften over de hele wereld. Krijg een melding van nalevingsoertredingen in realtime.

Complexe SIEM-gebruikscasussen aangepakt door Log360

Ontdek waarom Log360 de SIEM-oplossing voor u is.

       

Beheer van beveiliging en risicomentaliteit

Beoordeel uw Active Directory (AD)- en MS SQL-servers op beveiligingsrisico’s en krijg een granulair zicht in zwakke of riskante configuraties.

Active Directory

Verkrijg een granulair zicht in de naleving door uw AD-infrastructuur voor het verharden van uw risicomentaliteit, berekenen van uw AD-beveiligingsscore en naleven van sectorvoorschriften.

MS SQL-server

Voldoe aan referentievereisten ingesteld door het Center for Internet Security (CIS), bereken het risicopercentage van uw SQL-servers, en verkrijg corrigerende maatregelen en inzichten om te zorgen voor SQL-serverbeveiliging.

       
Active Directory-beveiliging en -risicomentaliteit

Wilt u deze functies in actie zien?