Interset UEBA | Anwendungsfälle

Interset UEBA wird durch maschinelles Lernen und KI angetrieben und macht die Jagd auf Bedrohungen, Triage und Untersuchung von SOC-Teams effektiver.

Erkennung von Insider-Bedrohungen

Erkennung von Insider-Bedrohungen

Mitarbeiter, Auftragnehmer, Partner und privilegierte Benutzer können sämtlich zu Insider-Bedrohungen werden. Sie sind schwer zu erkennen und können bei Erfolg verheerende Auswirkungen nach sich ziehen. Interset-Plattformen können Sicherheitsteams mit Transparenz über Endpunkte, Server, Netzwerke und selbst Terabytes von Logdaten stärken.

Interset ist die einzige Bedrohungsermittlungsplattform, die ein komplettes Bild der internen Bedrohungen von Backend bis Endpoint bietet. Durch maschinelles Lernen schafft Interset ein ganzheitliches Bild der normalen Prozesse. Werden anomale oder risikoreiche Handlungen entdeckt, werden diese mit dem betroffenen Benutzer in Verbindung gebracht. Dadurch erhöht sich deren Risikobewertung (wobei Falschmeldungen radikal minimiert werden) und der Kontext des Vorfalls wird auf klaren, verwertbaren und interaktiven Schnittstellen dargestellt. Interset erkennt und bringt Insiderbedrohungen an die Oberfläche, sodass Sicherheitsteams sie schneller und effizienter entschärfen können.

Erkennung gezielter Angriffe

Erkennung gezielter Angriffe

Die aktuellen Cyberangriffe durchdringen regelmäßig sogar ausgeklügelte, tiefgreifende Schutzperimeter. Unternehmen müssen diese Bedrohungen in Ihren Netzwerken überwachen. Doch das Durchsuchen massiver Eventdatenmengen führt normalerweise meist zu Fehlalarmen. Interset ist auf einer wahren Big Data-Plattform aufgebaut, nimmt massive Datenmengen auf und analysiert Oberflächenangriffe schnell und genau.

Interset erkennt, verbindet und visualisiert den Angriffspfad – von geschädigten Konten bis zur lateralen Bewegung, Datenaufklärung, Datenbereitstellung und Datenbewegung zur Exfiltration. In diesem Kontext kann Interset Oberflächenangriffe schnell erkennen, während sie sich ausbreiten. Ein Analyst erhält unmittelbare Darstellungen der Vorfälle und Workflows und ermöglicht so die effiziente Validierung, Untersuchung und Reaktion.

Vertrauliche Daten und IP-Schutz

Vertrauliche Daten und IP-Schutz

Viele Kunden setzen Interset in einem datenzentrischen Sicherheitsprogramm ein, weil die Analyse eine Risikoeinstufung für digitale Bestände bietet, u. a. Projekte in Repositories, auf gemeinsam genutzten Laufwerken, Servern usw.

Interset ist darüber hinaus der einzige Anbieter von Sicherheitsanalysen, der seinen eigenen Endpunktsensor mit einem Backend-Repository und Verzeichnisdaten anbietet. Die Plattform spricht eindeutig Probleme der Backend-Transparenz an, indem sie Verhaltensanalysen auf die Anwendungsprotokolle der IP-Repositories anwendet, wie z. B. Source Code Management (SCM). Interset verwendet zielgenaue Aktivitäten für Analysen, damit schädliches Verhalten vor einer Datenpanne gestoppt werden kann.

Endpunkt-EDR

Endpunkt-Erkennung und -Reaktion

Endpunkt-Erkennungs- und -Reaktions(EDR)-Lösungen bieten die ausführlichsten und genauesten Daten für die Bedrohungserkennung. Sicherheitsteams können, zusammen mit UEBA, durch die Milliarden von Endpunktereignissen analysiert werden, Anzeichen für geschädigte Konten, laterale Bewegung, interne Aufklärung oder Datenextraktion schnell und effektiv entdecken. Interset UEBA scheint ein neues Licht auf die Benutzerdaten, z. B. abnormale Anmeldefrequenz, Arbeitsdatum oder -zeit oder ungewöhnliche Geräte, was wertvolle Zusammenhänge für die Erkennung schwer zu identifizierender Bedrohungen bietet.  

Kombinieren Sie UEBA von Interset mit den umfangreichen Endpunktdaten von CrowdStrike, um schwer erkennbare Bedrohungen wie Insider- oder gezielte Angriffe schnell zu entdecken. Durch diese Lösung können Security Operations Centers nahtloser auf Bedrohungen reagieren, indem Milliarden von Endpunktereignissen in eine Liste mit prioritisierten Leads destilliert werden. So wird die Alarmermüdung reduziert und die Center können sich auf die Bedrohungen konzentrieren, die am wichtigsten sind.

Optimierung von Security Operations

Optimierung von Security Operations

Auch wenn SIEM, DLP, IAM und NAC-Produkte die Eckpfeiler moderner Security Operations Centers sind, haben sie auch Sicherheitslücken geschaffen. Es gibt zu viele falsche Alarme und zu komplizierte Richtlinien, die die Fähigkeit eines Security Operations Centers reduzieren, Bedrohungen richtig zu erkennen, zu validieren und darauf zu reagieren. Analysten verschwenden zu viel Zeit damit, die wahre Bedrohung zu erraten. Die erweiterte Analyseplattform von Interset wurde geschaffen, um die Effektivität bestehender Sicherheitstools zu maximieren und Security Operations zu optimieren.

Interset UEBA korreliert Daten, die von bestehenden Sicherheitstools erfasst wurden, wie z. B. ArcSight, um eine unternehmensweite Ansicht der Benutzer- und Servicekonten, Authentication und Zugriff auf System- und Anwendungsebene zu bieten. Die Plattform bietet zudem Einblick in den Zugriff und die Bewegung hochriskanter Daten und leitet automatisch kontextuelle Daten zurück zum SIEM- oder Incident-Response-Tool. Und es kann API-Anrufe machen, um IT-Kontrollen in Authentication-, DLP- oder NAC-Systeme zu aktivieren.

Erkennung kompromittierter Konten

Erkennung kompromittierter Konten

Konten werden aufgrund von Phishing, Malware oder eines Data breach kompromittiert. Angreifer stehlen die Anmeldedaten von Kunden und Mitarbeitern für die finanzielle Bereicherung oder um Zugriff auf vertrauliche Daten in anderen Anwendungen und Netzwerken zu erlangen. Die Interset-Plattform wird von erweitertem maschinellem Lernen angetrieben und nutzt über 60 Algorithmen, die auf die Entdeckung kompromittierter Konten unter Benutzer- und Servicekonten konzentriert sind. Interset ist auch das einzige Sicherheitsanalyseprodukt, das durch mehrere Code-Collaboration- und Versionskontroll-Sofwareprogramme die Indikatoren von Endpunkten, Verzeichnissen, ACL und Anwendungsprotokollen korrelieren kann. Das deckt alle Arten von kontobezogenen Angriffen ab.

Durch die weitläufige Transparenz von Interset können Sicherheitsteams kompromittierte Konten erkennen und diese Angriffe mit den damit zusammenhängenden IOCs verbinden. In anderen Worten, es deckt Bedrohungen nicht nur schnell und genau auf, sondern geht noch einen Schritt weiter, um die kontextuellen Informationen des Angriffs zu finden, bevor Sie ihr Ziel erreichen.

Lead-Generierung zur Jagd auf Bedrohungen

Lead-Generierung zur Jagd auf Bedrohungen

Interset deckt Bedrohungen auf, bevor sie ihr Ziel erreichen. Doch das ist erst der Anfang. Die Plattform unterstützt Sicherheitsanalysten bei der Überprüfung des Angriffs, integriert die Vorfallsreaktionsprozesse und vermittelt den Teams unternehmensweit Vorfallsdaten. Die UI liefert ein dreidimesionales Bild des Angriffs. Dies ist für das unmittelbare Verständniss wichtig und hilft, ihn zu stoppen. Entitätsrisikoansichten bieten Analysten die Visualisierung der Zeitachse der Angriffe, Risikotrends und neue Anomalien, die während des Angriffs auftreten. Die Zeitachsenansicht kann auch Warnungen von anderen Sicherheitsprodukten und Informationen über die Bedrohungen enthalten, die mit dem Angriff in Verbindung stehen. Dadurch werden die Validierungs- und Reaktionsprozesse optimiert.

Die Interset-Plattform enthält die offene Integration von Kibana/Elasticsearch und kann historische Analysen für alle Daten in der Elasticsearch-Suchmaschine ausführen. Ermittler und Bedrohungsjäger haben One-Click-Zugriff auf ausführliche Daten eines Vorfalls. Außerdem optimieren die RESTful API und native Integration mit mehreren Downstream-Systemen (z. B. DXL, Phantom, Splunk usw.) die Reaktions- und Ermittlungsprozesse, wodurch Sicherheitsteams die Tools erhalten, die Sie benötigen, um einen Angriff zu stoppen, bevor Daten kompromittiert werden.

Überwachung privilegierter Konten

Überwachung privilegierter Konten

Vorfälle mit hoher Transparenz, wie denen mit Edward Snowden und anderen, erinnern uns daran, wie blind wir sind, wenn es um die Handlungen von Privileged Acounts geht. Wenn der Mitarbeiter eine Bedrohung darstellt oder seine Anmeldedaten beeinträchtigt wurden, kann der Zugriff auf diesen Kontotyp zu erheblichen Verlusten führen.

Für jedes privilegierte Konto berücksichtigt Interset bei Verhalten wie Zeit, Authentication, Zugriff, Anwendungsnutzung und Datenbewegung auf Baseline nahezu 30 verschiedene Verhaltenstypen. Wenn ein Konto von den Baselines abweicht, visualisieren die Analysen von Interset die Aktivität eines privilegierten Benutzers, exkludiert Falschmeldungen durch Risikobewertung und alarmiert dann die Sicherheit, damit Maßnahmen ergriffen werden können.

Bitten Sie um eine Demo von Interset UEBA

Welche Anwendungsfälle fallen Ihnen für Ihr Geschäft spontan ein? Lassen Sie sich einen Termin zur Demo von einem unserer vier Sicherheitsfachleute geben, um zu erfahren, welche Tools Ihnen Interset UEBA zur Optimierung Ihrer SOC bieten kann.
release-rel-2020-9-2-5123 | Tue Sep 15 18:06:14 PDT 2020
5123
release/rel-2020-9-2-5123
Tue Sep 15 18:06:14 PDT 2020