Bedrohungserkennung mit Sigma-Regeln

B2B Cyber Security ShortNews

Beitrag teilen

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen.

Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern.Sigma ist ein offener Standard zur Erstellung von Erkennungsregeln für Protokolldaten in einer flexiblen, plattformunabhängigen Struktur. Er wird kontinuierlich von Sicherheitsfachleuten, insbesondere Detektionsexperten, weiterentwickelt. Aktuell stehen über 3.000 hochwertige Regeln im YAML-Format zur Verfügung, die gezielt auf neue Bedrohungen und bösartige Aktivitäten abzielen. Sigma-Regeln ermöglichen es Unternehmen, unabhängig von Anbieterlösungen schnell auf Bedrohungen zu reagieren.

Anzeige

Sigma-Regeln

Eine Herausforderung bei der Nutzung von Sigma ist die Kompatibilität mit verschiedenen Sicherheitssystemen, die jeweils eigene Abfragesprachen nutzen. Das pySigma-Framework adressiert dieses Problem, indem es Sigma-Regeln in plattform-spezifische Abfragen übersetzt. Mit der Einführung des pySigma Backends können Nutzer nun Regeln direkt in Logpoint SIEM konvertieren und anwenden, um Sicherheitsereignisse zu identifizieren. Aktuell werden die Logquellen „Windows Sysmon“ und „Windows“ unterstützt.Die Integration bietet zahlreiche Vorteile:

  • Automatisierte Übersetzung: Regeln werden automatisch in Logpoint-kompatible Abfragen konvertiert.
  • Verbesserte Bedrohungserkennung: Zugriff auf ein umfangreiches Set an Sigma-Regeln zur Erkennung neuer und bestehender Bedrohungen.
  • Einfache Anwendung: Auch Anwender mit begrenzten technischen Kenntnissen können fortschrittliche Erkennungsregeln nutzen.
  • Zukunftssicherheit: Durch die kontinuierliche Implementierung neuer Sigma-Regeln bleiben Nutzer stets auf dem neuesten Stand.
  • Zeitersparnis und Unabhängigkeit: Logpoint-Kunden können ohne Abhängigkeit von Anbieterlösungen aktuelle Regeln in ihre Sicherheitsstrategie einbinden.

Mit dem Logpoint pySigma Backend können Unternehmen ihre Bedrohungserkennung erheblich verbessern. Die Möglichkeit, Sigma-Regeln direkt in Logpoint zu integrieren, stärkt die Sicherheitslage, verkürzt Reaktionszeiten und fördert eine unabhängige, kontinuierliche Anpassung an neue Bedrohungen.

Mehr bei Logpoint.com

 


Über Logpoint

Logpoint ist Hersteller einer zuverlässigen, innovativen Plattform für Cybersecurity-Operationen. Mit der Kombination aus hochentwickelter Technologie und einem tiefen Verständnis für die Herausforderungen der Kunden stärkt Logpoint die Fähigkeiten der Sicherheitsteams und hilft ihnen, aktuelle und zukünftige Bedrohungen zu bekämpfen. Logpoint bietet SIEM-, UEBA-, SOAR- und SAP-Sicherheitstechnologien, die zu einer vollständigen Plattform konvergieren, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken selbstständig priorisiert, auf Vorfälle reagiert und vieles mehr.


 

Passende Artikel zum Thema

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen

Brillen.de meldet Datenleck mit Kundendaten

Der Anbieter Brillen.de musste seinen Kunden ein Datenleck mitteilen. So soll für eine kurze Zeit ein externer Zugriff auf Kundendaten ➡ Weiterlesen