Kompromittierte und böswillige Benutzer schnell erkennen

Herkömmliche Sicherheitstools erkennen keine auf Anmeldeinformationen basierenden Angriffe. Infolgedessen waren Anmeldeinformationen in den letzten 10 Jahren der größte Bedrohungsvektor. Exabeam ändert das, indem es Benutzer erkennt.

Exabeam bietet eine kontinuierliche Echtzeit-Zuordnung von Logs, um Benutzern und Geräten alle Aktivitäten und Verhaltensweisen korrekt zuzuordnen. Diese Zuordnung in Kombination mit Datenverbesserung und zusätzlichem Kontext bietet Einblick in abnormales Verhalten und riskante Aktivitäten, ohne eine Flut von Fehlalarmen zu erzeugen. Dazu werden mehrere Arten von Asset- und Identitätsdaten mit Klassifizierungsdaten und Aktivitätsdaten kombiniert.

1. Extrahieren und anreichern

Exabeam beginnt mit der Aufnahme einer Vielzahl von Daten, einschliesslich SIEM Logdaten, Identitätsdaten von Active Directory oder LDAP und anderen Kontextdaten wie DLP-Scanergebnissen. Die Basisaktivitätsdaten enthalten möglicherweise nur minimale identifizierende Informationen, z. B. eine IP-Adresse. Diese Daten werden automatisch mit Identitäts- und Kontextinformationen angereichert. Zu diesem Zeitpunkt verfügt Exabeam über den Rohstoff für maschinelles Lernen.

2. Exabeam Smart Timelines

Exabeam fügt automatisch alle Aktivitäten eines Benutzers über mehrere Konten und Geräte hinweg zu zusammenhängenden Sitzungen zusammen. Die resultierenden Sitzungsdaten stellen sicher, dass komplexe Versuche, auf Daten zuzugreifen, erkannt werden, und bieten Incident Respondern eine vollständige Geschichte eines Angriffs.

3. Verhaltensanalyse

Die Verhaltens-Engine erstellt für jeden Benutzer Baselines für normales Verhalten. Dies bietet einen nützlichen Kontext für die Bewertung der Aktivität eines Insiders, d.h. Greifen diese Personen normalerweise auf dieses System oder diese Daten zu? Hat sich der Zugang irgendwie geändert?

4. Risikobewertung

Schliesslich bewertet der Risikobewertungsprozess Smart Timelines und Aktivitäten gegen die Basislinien eines Benutzers anhand von Regeln, Korrelationen und anderen Techniken. Das Endergebnis ist ein klares Bild des Risikos eines potenziellen Datenverlusts aufgrund von Insider-Bedrohungen auf einer per-Use Basis.

 

Vom CISO bis zum Analysten: Exabeam hilft Sicherheitsteams, die Chancen zu überlisten, indem es ihre vorhandenen Sicherheitstools mit Intelligenz ergänzt – einschliesslich SIEMs, XDRs, Cloud Data Lakes und Hunderten anderer Geschäfts- und Sicherheitsprodukte. Die sofort einsetzbare Abdeckung von Anwendungsfällen liefert wiederkehrende Ereignisse. Verhaltensanalysen ermöglichen es Sicherheitsteams, kompromittierte und böswillige Benutzer zu erkennen, die zuvor nur schwer oder gar nicht zu finden waren. Und die Verbesserung von Warnmeldungen und die automatische Erstellung von Zeitplänen helfen, Personalengpässe zu überwinden, indem sie Fehlalarme minimieren und die Zeit, die Analysten für die Erkennung, Triage, Untersuchung und Reaktion auf Vorfälle benötigen, um 51 % reduzieren.


Lesen Sie das White Paper oder wenden Sie sich an Ihren lokalen Exclusive Networks Account Manager, um mehr über die Exabeam Security Management Platform zu erfahren.