Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

ArcSight Intelligence
für CrowdStrike

Erkennen Sie Bedrohungen früh in der Kill Chain

Beispielloser Schutz, der maschinelles Lernen und Endpoint-Sicherheit mit erstklassigem Threat Hunting als Service kombiniert

CrowdStrike

Finden Sie Insider-Bedrohungen mit Verhaltensanalysen

Insider-Bedrohungen wie IP-Diebstahl, Schnüffelei, Finanzbetrug und Privileg-Eskalationen nehmen schnell zu, sind bekanntermaßen komplex und schwer zu erkennen. Insider-Bedrohungen sind daher die größte Bedrohung in der Bedrohungslandschaft.

Erkennen Sie Insider-Bedrohungen und Cyberkriminelle schneller – egal wie raffiniert – mit ArcSight Intelligence UEBA, das von mehr als 450 unüberwachten Modellen für maschinelles Lernen und CrowdStrike Falcon Endpoint Security angetrieben wird.

Machen Sie sich Sorgen, dass nicht genügend Analysten zur Verfügung stehen? Wir haben Sie mit Threat Hunting als Service für die Erkennung schädlicher Insider-Bedrohungen durch ein erstklassiges Threat Hunting-Team mit über 50 Jahren Erfahrung bei der Threat Hunting gewappnet.

Lesen Sie selbst. Wir bieten eine kostenlose 30-tägige Testversion, die im CrowdStrike Store aktiviert wird und eine kostenlose Executive-Auslesung von unserem Threat Hunting Team enthält. Testen Sie es zu 100 % risikofrei.

Nutzen Sie erstklassige Threat Intelligence

Optimieren Sie Die Produktivität Von Analysten

Glauben Sie, dass das Hinzufügen eines weiteren Services wertvolle Zeit und Geld verschwenden wird? Vergessen Sie alles, was Sie bislang zu wissen glaubten. ArcSight Intelligence priorisiert Bedrohungs-Leads und erleichtert ihre Analyse über eine intuitive Benutzeroberfläche mit schneller Untersuchung von Bedrohungen. Das bedeutet, dass Sie Zeit mit der Prüfung von Leads mit hohem Wert und nicht mit der Suche nach einer Nadel in einem Heuhaufen verbringen. Diese Bedrohungspriorisierung führt zu einer Verringerung der Anzahl von Analysten, die Sie auf der Suche nach Insider-Bedrohungen benötigen.

Nicht nur das, wir haben die Wartung so einfach wie möglich gestaltet. Sie müssen keine Software installieren und keine Geräte verwalten – es wird alles für Sie mithilfe Ihrer CrowdStrike Falcon-Daten in der Cloud erledigt.

Erkennen Sie unbekannte Bedrohungen mit ArcSight Intelligence (früher Interset)

Erstklassige Threat Intelligence

Nach einer 30-tägigen Datenerhebung hat die überwachungsfreie Engine für maschinelles Lernen (unterstützt von In-Q-Tel) von ArcSight Intelligence alles, was sie braucht, um anomale Aktivitäten in Ihren CrowdStrike-Daten zu identifizieren, die Ihr Unternehmen gefährden könnten.

ArcSight Intelligence kombiniert leistungsstarkes, überwachungsfreies maschinelles Lernen, fortschrittliche mathematische Modelle und eine hochmoderne Threat-Hunting-Benutzeroberfläche, um Fälle von riskantem anomalem Verhalten aufzuzeigen. Diese Bedrohungen werden dann in priorisierte Listen sortiert, die die risikoreichsten Objekte in Ihrem Unternehmen zeigen, die weiterer Nachforschung bedürfen.

CrowdStrike

Starten Sie noch heute mit ArcSight Intelligence

Starten Sie mit einem Jahresabo für unsere CrowdStrike- und ArcSight Intelligence-Lösung durch, das sich an der Anzahl von Falcon-Sensoren in Ihrem Unternehmen orientiert.

Anwendungsfälle: Erkennung von Sicherheitsbedrohungen

Betrug
Betrugserkennung

Erkennen Sie betrügerische Aktivitäten und Bedrohungen innerhalb Ihres Unternehmens, z. B. Transaktionsmissbrauch und Ausgabenbetrug.

Datenschutzverletzung
Erkennung von Datenschutzverletzungen

Schützen Sie das, was zählt, indem Sie Datenschutzverletzungen bei der Datenbereitstellung oder in Form von Daten-, E-Mail-, Druck- oder USB-Exfiltrationen erkennen.

IP-Diebstahl
Erkennung von IP-Diebstahl

Schützen Sie sich vor Bedrohungen durch IP-Diebstahl, z. B. in Form von Schnorrerei, Schnüffelei, Interaktionen mit ruhenden Ressourcen oder Dateien, risikoreichen IP- oder Datenzugriffen sowie Seitwärtsbewegungen.

Insider-Bedrohung
Erkennung von Insider-Bedrohungen

Erkennen Sie Insider-Bedrohungen, bevor Schaden entsteht – z. B. gefährdete und stark gefährdete Mitarbeiter, Missbrauch von Konten und privilegierten Konten oder Aktivitäten ehemaliger Mitarbeiter.

Missbrauchserkennung
Missbrauchserkennung

Identifizieren Sie Anzeichen für den Missbrauch von Privilegien, z. B. wenn Mitarbeiter zur Bedrohung werden oder ihre Anmeldedaten gefährdet sind.

Komplexe Bedrohungen
Erkennung von komplexen Bedrohungen

Schützen Sie wichtige Daten vor komplexen Bedrohungen wie kompromittierten Konten, C2-Aktivitätserkennung, unmöglichen Journeys, interner Aufklärung, der Nutzung ruhender Konten, ungewöhnlichen Anmeldemustern, anormalen Prozessen, infizierten Hosts, böswilligem Tunneling und mehr.

release-rel-2021-7-2-6617 | Tue Jul 27 22:15:16 PDT 2021
6617
release/rel-2021-7-2-6617
Tue Jul 27 22:15:16 PDT 2021