Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Beitrag teilen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen.

Investigation Timelines ist eine neue Funktion in der Exabeam Security Operations Platform. Es ist eine Weiterentwicklung der bisherigen Smart Timelines und ermöglicht es Sicherheitsanalysten, Timelines für jede beliebige Entität, jedes Artefakt oder Feld innerhalb der nativen Suchfunktion zu erstellen. So können Nutzer nicht nur Timelines für Benutzer und Hosts erzeugen, sondern auch für Anwendungen und Prozesse. Die neuen Timelines bieten eine sofortige Visualisierung und eine detaillierte Sichtbarkeit chronologischer Ereignisse und unterstützen so IT-Security-Teams vor dem Hintergrund wachsender Bedrohungen und des Fachkräftemangels. Die neue Funktion Investigation Timelines wird voraussichtlich im 2. Quartal 2024 via Update verfügbar sein.

Anzeige

Investigation Timelines unterstützt Sicherheitsanalysten durch

  • optimierte Untersuchungsabläufe: Durch die Integration der Investigation Timelines in die Exabeam Search App erhalten Benutzer einen optimierten Untersuchungsablauf und müssen nicht zwischen verschiedenen Sicherheitstools hin und her wechseln. Der straffere Untersuchungs-Workflow verbessert die Produktivität deutlich.
  • konsistente Untersuchungen: Investigation Timelines bietet eine einheitliche Erfahrung, indem es die automatische Verhaltensanalyse jedes einzelnen Ereignisses kombiniert. Dies gewährleistet einheitlichere Untersuchungen für Analysten aller Qualifikationsstufen.
  • geringeren manuellen Analyse- und Rechercheaufwand: In der Timelinesansicht zeigen verbesserte Such- und Filteroptionen Risikostufen von Ereignissen an und verknüpfen Erkennungen automatisch mit den auslösenden Ereignissen, wodurch sich der manuelle Analyse- und Rechercheaufwand verringert. Dadurch können Analysten schneller herauszufinden, was vor, während und nach einem Angriff tatsächlich passiert ist.
  • Ereignis- und Timelinesansichten: Bei der Suche nach Hinweisen für Kompromittierungen (Indicator of Compromise, IoC) bietet Investigation Timelines sowohl eine Ereignisansicht als auch eine umfassende Timelinesansicht, die sowohl normales als auch abnormales Verhalten zeigt.

„Das IT-Sicherheitspersonal tut sich schwer, mit den durch KI immer besseren und häufigeren Cyberbedrohungen Schritt zu halten. Unsere Nutzer suchen nach Möglichkeiten, Analyse-Workflows zu automatisieren und die Untersuchung von Vorfällen zu rationalisieren. Wir bieten seit langem die Möglichkeit, Timelines zu erstellen, um die Reaktionszeiten erheblich zu verkürzen“, sagt Steve Wilson, Chief Product Officer bei Exabeam. „Investigation Timelines sind nicht nur ein technologischer Fortschritt – sie sind ein strategischer Verbündeter und Wegweiser, der Security-Analysten dabei hilft, die chronologische Geschichte der Ereignisse vor, während und nach einem Angriff zu verstehen und zu rekonstruieren – und so die Angreifer ausschalten.“

Mehr bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral ➡ Weiterlesen

Sicherheit in KI-Lösungen und Large Language Models

Ein Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen ➡ Weiterlesen

Gesteuerte, sichere KI-Unterstützung für Finanzinstitute

Durch den zunehmenden elektronischen Geschäftsverkehr ist auch die Anforderung an Finanzinstitute diese Daten ausreichend zu schützen rapide gestiegen. Viele Cyberangriffe ➡ Weiterlesen

Daten retten mit ClickUp-Backups

Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes ➡ Weiterlesen

Neue proaktive IT-Security passt sich Angriffsflächen an 

Bitdefender hat heute seine neue GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) vorgestellt. GravityZone PHASR analysiert das individuelle Anwenderverhalten, ➡ Weiterlesen

Security-Services mit Unterstützung für Microsoft Entra ID

Es gibt ein neues Update der Data-Protection-Plattform HYCU R-Cloud, welches weitreichende Neuerungen mit sich bringt. Dieses bietet Kunden mit der ➡ Weiterlesen

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den ➡ Weiterlesen

Effizienztaktiken bei Hackern verbessern ihren Profit

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer ➡ Weiterlesen