User & Entity Behavior Analytics (UEBA)
Das UEBA Add-on von Log360 verwendet Verfahren wie Maschinelles Lernen, um Anomalien im Verhalten von Benutzern oder Entitäten (Server, Applikationen, andere IT-Systeme) zu erkennen.
Dazu wird für jeden Benutzer und jede Entität eine Baseline der erwarteten Aktivitäten definiert. Abweichungen von dieser Baseline werden markiert. Je nach Ausmaß und Bedrohungspotenzial führen diese zu einer Erhöhung des Risikowerts des Benutzers bzw. der Entität oder es wird sofort ein Alarm ausgelöst. Auf diese Weise können IT-Sicherheitsexperten Bedrohungen zuverlässig und präzise erkennen.
Das UEBA Add-on unterstützt Sie dabei, strengere Sicherheitsmaßnahmen durchzusetzen, und Ihre Abwehr gegen interne und externe Bedrohungen zu stärken.
Die wichtigsten Funktionen von Log360 UEBA:
- Analyse des Verhaltens von Benutzern und Entitäten:
Spüren Sie ungewöhnliche Aktivitäten von Benutzern und Entitäten auf, wie z. B. Anmeldungen zu ungewohnten Zeiten, ungewöhnlich viele Anmeldefehler oder das Löschen von Dateien von einem Host, der normalerweise nicht von einem bestimmten Benutzer verwendet wird.
- Score-basierte Risikobewertung:
Das UEBA-Dashboard von Log360 erleichtert die Erkennung von Bedrohungen durch eine Score-basierte Risikobewertung von Benutzern und Entitäten. So können Sie leichter feststellen, welche Bedrohungen eine genauere Untersuchung erfordern.
- Erkennung von Bedrohungen:
Das UEBA Add-on identifiziert Indikatoren für Kompromittierung (Indicators of Compromise, IoC) und Angriffe (Indicators of Attack, IoA) und zeigt so größere Bedrohungen auf, darunter Insider-Bedrohungen, kompromittierte Accounts, Anmeldeanomalien und Datendiebstahl.
Mit Log360 UEBA können Sie u. a. Folgendes:
- Ordnen Sie verschiedene Benutzerkonten einem Anwender bzw. einer Entität zu, um eine solide Grundlage für das erwartete Verhalten jedes einzelnen Benutzers und jeder Entität zu erstellen.
- Erkennen Sie anomales Verhalten von Benutzern oder Entitäten anhand des Zeitpunkts, der Anzahl und des Musters der Aktivitäten.
- Verschaffen Sie sich einen aussagekräftigeren Sicherheitskontext, indem Sie die verschiedenen Aktionen eines Benutzers miteinander verknüpfen.
- Erkennen Sie ungewöhnliches Verhalten von Entitäten auf Windows-Geräten, SQL-Servern, FTP-Servern und Netzwerkgeräten wie Routern, Firewalls und Switches.
- Entdecken Sie Bedrohungen, die von Insider-Angriffen, kompromittierten Konten und Datendiebstahl ausgehen.