Bedrohungen jagen
Exabeam Threat Hunter, eine Point-and-Click-Suche für die verhaltensbasierte Bedrohungsjagd.
Bei der Bedrohungsjagd werden Sicherheitsdaten kontinuierlich nach Mustern durchsucht, um Bedrohungen zu entdecken, die den vorhandenen Sicherheitstools entgangen sind. Viele Analysten führen manuelle, abfragebasierte Suchen innerhalb eines SIEM durch, um Angreifer zu finden. Diese Suchvorgänge erfordern jedoch ein tiefes Verständnis der spezifischen Bedrohungen, nach denen gesucht wird, so dass diese Tätigkeit nur erfahrenen Analysten vorbehalten ist. Sobald eine Bedrohung entdeckt wird, müssen sie einen langwierigen und ineffizienten Untersuchungsprozess durchführen, der es ihnen erschwert, das Ausmass der Bedrohung schnell zu verstehen und alle Benutzer oder Unternehmen zu identifizieren, die möglicherweise gefährdet wurden. Um Ihr Unternehmen kontinuierlich vor Sicherheitsbedrohungen zu schützen, ist ein moderner Ansatz zur Bedrohungssuche erforderlich. Exabeam Threat Hunter kombiniert die Suche nach Bedrohungen mit Verhaltensanalysen und einer Point-and-Click-Benutzeroberfläche, um Sie beim Schutz Ihrer Unternehmensressourcen weit vor Ihren Gegnern zu positionieren.
Mit Threat Hunter können Analysten ganz einfach nach anormalen Verhaltensweisen in ihrer Umgebung suchen, die auf eine Bedrohung hindeuten könnten. Anstelle von Rohprotokollen liefert Threat Hunter als Suchergebnisse maschinell erstellte Zeitleisten für Vorfälle, die sowohl normale als auch anormale Aktivitäten vor und nach der Bedrohung aufzeigen. Im Gegensatz dazu müssen Bedrohungsjäger in einem herkömmlichen SIEM, wenn sie einen Angriff entdecken, eine Untersuchung einleiten, um den Kontext zu verstehen, was Stunden, Tage oder Wochen dauern kann. Mit maschinell erstellten Zeitplänen für Vorfälle können Analysten bei der Untersuchung Zeit sparen und die Ergebnisse leicht interpretieren, indem sie alle verdächtigen Aktivitäten, die aufgedeckt wurden, überprüfen. Threat Hunter nutzt eine Point-and-Click-Benutzeroberfläche, die das Erstellen komplexer Suchanfragen vereinfacht. Analysten können einfach Bedingungen aus verfügbaren Menüs wie Aktivitätstyp, Anbieter oder Peer Group zusammenstellen, ohne eine komplizierte Suchabfragesprache lernen zu müssen. Exabeam ersetzt herkömmliche Erkennungsmethoden durch Threat Hunting, das das MITRE ATT&CK-Framework nutzt, um erkennbare Angriffsmuster innerhalb der Infrastruktur zu erkennen. Dies ermöglicht es Analysten, nach Bekanntwerden eines neuen Angriffs nach relevanten Taktiken, Techniken und Verfahren (TTPs) in ihrer Umgebung zu suchen.
Bitte wenden Sie sich an Ihren lokalen Exclusive Networks Account Manager, um mehr über Exabeam zu erfahren und darüber, wie die modularen Angebote von Exabeam je nach den spezifischen Anforderungen Ihres Unternehmens kombiniert werden können.