Bedrohungserkennung mit Sigma-Regeln

B2B Cyber Security ShortNews

Beitrag teilen

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen.

Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern.Sigma ist ein offener Standard zur Erstellung von Erkennungsregeln für Protokolldaten in einer flexiblen, plattformunabhängigen Struktur. Er wird kontinuierlich von Sicherheitsfachleuten, insbesondere Detektionsexperten, weiterentwickelt. Aktuell stehen über 3.000 hochwertige Regeln im YAML-Format zur Verfügung, die gezielt auf neue Bedrohungen und bösartige Aktivitäten abzielen. Sigma-Regeln ermöglichen es Unternehmen, unabhängig von Anbieterlösungen schnell auf Bedrohungen zu reagieren.

Anzeige

Sigma-Regeln

Eine Herausforderung bei der Nutzung von Sigma ist die Kompatibilität mit verschiedenen Sicherheitssystemen, die jeweils eigene Abfragesprachen nutzen. Das pySigma-Framework adressiert dieses Problem, indem es Sigma-Regeln in plattform-spezifische Abfragen übersetzt. Mit der Einführung des pySigma Backends können Nutzer nun Regeln direkt in Logpoint SIEM konvertieren und anwenden, um Sicherheitsereignisse zu identifizieren. Aktuell werden die Logquellen „Windows Sysmon“ und „Windows“ unterstützt.Die Integration bietet zahlreiche Vorteile:

  • Automatisierte Übersetzung: Regeln werden automatisch in Logpoint-kompatible Abfragen konvertiert.
  • Verbesserte Bedrohungserkennung: Zugriff auf ein umfangreiches Set an Sigma-Regeln zur Erkennung neuer und bestehender Bedrohungen.
  • Einfache Anwendung: Auch Anwender mit begrenzten technischen Kenntnissen können fortschrittliche Erkennungsregeln nutzen.
  • Zukunftssicherheit: Durch die kontinuierliche Implementierung neuer Sigma-Regeln bleiben Nutzer stets auf dem neuesten Stand.
  • Zeitersparnis und Unabhängigkeit: Logpoint-Kunden können ohne Abhängigkeit von Anbieterlösungen aktuelle Regeln in ihre Sicherheitsstrategie einbinden.

Mit dem Logpoint pySigma Backend können Unternehmen ihre Bedrohungserkennung erheblich verbessern. Die Möglichkeit, Sigma-Regeln direkt in Logpoint zu integrieren, stärkt die Sicherheitslage, verkürzt Reaktionszeiten und fördert eine unabhängige, kontinuierliche Anpassung an neue Bedrohungen.

Mehr bei Logpoint.com

 


Über Logpoint

Logpoint ist Hersteller einer zuverlässigen, innovativen Plattform für Cybersecurity-Operationen. Mit der Kombination aus hochentwickelter Technologie und einem tiefen Verständnis für die Herausforderungen der Kunden stärkt Logpoint die Fähigkeiten der Sicherheitsteams und hilft ihnen, aktuelle und zukünftige Bedrohungen zu bekämpfen. Logpoint bietet SIEM-, UEBA-, SOAR- und SAP-Sicherheitstechnologien, die zu einer vollständigen Plattform konvergieren, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken selbstständig priorisiert, auf Vorfälle reagiert und vieles mehr.


 

Passende Artikel zum Thema

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen