Schutz: Exabeams neues TDIR-Framework

Schutz: Exabeams neues TDIR-Framework

Beitrag teilen

Exabeams neues TDIR-Framework zur Threat Detection, Investigation & Response adressiert ganz spezifische Herausforderungen an die IT-Security und vereinfacht Arbeitsabläufe.

Exabeam, Spezialist für Sicherheitsanalysen und -automatisierung, hat sein Produktportfolio mit zahlreichen neuen Funktionen ausgestattet. Mit den Funktionen hilft Exabeam Analysten im Security Operations Center (SOC) dabei, sämtliche Arbeitsprozesse hinsichtlich ihrer IT-Sicherheit zu verbessern. Als wichtigste neue Funktion bekommt Exabeams Security Management Platform erstmalig vorkonfigurierte Pakete für Threat Detection, Investigation & Response (TDIR) für drei ganz spezifische Bedrohungskategorien: Externe Bedrohungen, kompromittierte Insider und böswillige Insider.

Anzeige

TDIR – Threat Detection, Investigation & Response

Diese neuen TDIR-Pakete adressieren kundenspezifische Herausforderungen an die IT-Security und vereinfachen so die Arbeitsabläufe deutlich. Sie bieten vorkonfigurierte Inhalte für Exabeams Analyse- und Automatisierungsengines in der Exabeam Security Management Platform. Die drei Pakete decken den kompletten Lebenszyklus von Security-Operations-Workflows ab, die vorgeschriebene Datenquellen, Erkennungsmodelle, Watchlists, Untersuchungschecklisten und Reaktions-Playbooks umfassen. Die neuen Pakete für Use Cases werden im zweiten Quartal 2021 verfügbar sein.

Vorkonfigurierte Pakete gegen die drei häufigsten Bedrohungsgruppen

Die neuen TDIR-Pakete für spezifische Herausforderungen vereinfachen die Arbeitsabläufe von Analysten, indem sie voreingestellt Inhalte für die Analyse- und Automatisierungs-Engines von Exabeam bereitstellen und deren Ausführung vor den drei wichtigsten allgemeinen Bedrohungen schützen:

  • Anwendungsfälle für externe Bedrohungen wie Phishing, Malware, Ransomware, Kryptomining und Brute-Force-Attacken.
  • Anwendungsfälle für kompromittierte Insider, die privilegierte Aktivitäten, Kontomanipulation, Privilegienerweiterung, Umgehung, kompromittierte Anmeldeinformationen, Lateral Movements und Datenexfiltration umfassen
  • Anwendungsfälle für böswillige Insider, die Missbrauch von privilegierten Zugriffen, Kontenmanipulation, Audit-Manipulation, physischen Zugriff, Datenzugriffsmissbrauch, Datenlecks und Datenzerstörung umfassen

Für jede Phase des IT-Security-Workflows

Im Gegensatz zu herkömmlichen Lösungen, die eine Abdeckung gängiger Bedrohungen auf die Erkennungslogik beschränken, enthält Exabeams Framework Inhalte für alle Phasen der Bedrohungserkennung, Untersuchung und Reaktion. Dazu gehört eine umfassende Onboarding-Anleitung, die darüber informiert, welche spezifischen Daten und welcher Kontext innerhalb der Reaktions-Workflows erforderlich sind, um die erfolgreichsten Ergebnisse zu erzielen. Das neue TDIR-Framework umfasst außerdem:

  • Out-of-the-Box-Erkennungsmodelle, die spezifische Taktiken und Techniken des Gegners abdecken. Diese werden dem MITRE ATT&CK-Framework zugeordnet, um Sicherheitsteams einen gemeinsamen Rahmen für die Erkennung zu bieten.
  • Maßgeschneiderte Watchlists, die so eingerichtet werden können, dass Analysten Benutzer und Geräte mit hohem Risiko überwachen können.
  • Checklisten, die eine kuratierte Liste von Untersuchungs-, Eindämmungs- und Abhilfeschritten enthalten. Dies ermöglicht es Analysten, einem konsistenten und wiederholbaren Untersuchungs- und Reaktionsworkflow zu folgen.
  • Schlüsselfertige Playbooks, die automatisierbare Reaktionsmaßnahmen zur Bewältigung gängiger Sicherheitsszenarien enthalten, ohne dass Kunden zusätzliche Software von Drittanbietern lizenzieren oder konfigurieren müssen. Diese stellen sicher, dass die Analysten in der Lage sind, zeitnah und konsistent zu reagieren.

Unternehmen fehlt das spezialisierte Fachwissen

„Unternehmen kämpfen mit schlecht funktionieren Sicherheitslösungen, weil ihnen das spezialisierte Fachwissen, die Erkennungslogik und klar abgebildete Untersuchungs- und Reaktionsworkflows für gängige Bedrohungen fehlen“, sagt Adam Geller, Chief Product Officer bei Exabeam. „Infolgedessen verschwenden Unternehmen Zeit und Ressourcen für die Anpassung von Produkten mit minimaler Verbesserung ihrer Sicherheit. Mit unserem Framework für Anwendungsfälle profitieren Sicherheitsanalysten von umfassenden Out-of-the-Box-Lösungen, so dass sie sich darauf verlassen können, kontinuierlich erfolgreiche Ergebnisse zu liefern, die ihre Sicherheit verbessern und Zeit und Ressourcen einsparen.“

Mehr dazu bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen