Schutz: Exabeams neues TDIR-Framework

Schutz: Exabeams neues TDIR-Framework

Beitrag teilen

Exabeams neues TDIR-Framework zur Threat Detection, Investigation & Response adressiert ganz spezifische Herausforderungen an die IT-Security und vereinfacht Arbeitsabläufe.

Exabeam, Spezialist für Sicherheitsanalysen und -automatisierung, hat sein Produktportfolio mit zahlreichen neuen Funktionen ausgestattet. Mit den Funktionen hilft Exabeam Analysten im Security Operations Center (SOC) dabei, sämtliche Arbeitsprozesse hinsichtlich ihrer IT-Sicherheit zu verbessern. Als wichtigste neue Funktion bekommt Exabeams Security Management Platform erstmalig vorkonfigurierte Pakete für Threat Detection, Investigation & Response (TDIR) für drei ganz spezifische Bedrohungskategorien: Externe Bedrohungen, kompromittierte Insider und böswillige Insider.

Anzeige

TDIR – Threat Detection, Investigation & Response

Diese neuen TDIR-Pakete adressieren kundenspezifische Herausforderungen an die IT-Security und vereinfachen so die Arbeitsabläufe deutlich. Sie bieten vorkonfigurierte Inhalte für Exabeams Analyse- und Automatisierungsengines in der Exabeam Security Management Platform. Die drei Pakete decken den kompletten Lebenszyklus von Security-Operations-Workflows ab, die vorgeschriebene Datenquellen, Erkennungsmodelle, Watchlists, Untersuchungschecklisten und Reaktions-Playbooks umfassen. Die neuen Pakete für Use Cases werden im zweiten Quartal 2021 verfügbar sein.

Vorkonfigurierte Pakete gegen die drei häufigsten Bedrohungsgruppen

Die neuen TDIR-Pakete für spezifische Herausforderungen vereinfachen die Arbeitsabläufe von Analysten, indem sie voreingestellt Inhalte für die Analyse- und Automatisierungs-Engines von Exabeam bereitstellen und deren Ausführung vor den drei wichtigsten allgemeinen Bedrohungen schützen:

  • Anwendungsfälle für externe Bedrohungen wie Phishing, Malware, Ransomware, Kryptomining und Brute-Force-Attacken.
  • Anwendungsfälle für kompromittierte Insider, die privilegierte Aktivitäten, Kontomanipulation, Privilegienerweiterung, Umgehung, kompromittierte Anmeldeinformationen, Lateral Movements und Datenexfiltration umfassen
  • Anwendungsfälle für böswillige Insider, die Missbrauch von privilegierten Zugriffen, Kontenmanipulation, Audit-Manipulation, physischen Zugriff, Datenzugriffsmissbrauch, Datenlecks und Datenzerstörung umfassen

Für jede Phase des IT-Security-Workflows

Im Gegensatz zu herkömmlichen Lösungen, die eine Abdeckung gängiger Bedrohungen auf die Erkennungslogik beschränken, enthält Exabeams Framework Inhalte für alle Phasen der Bedrohungserkennung, Untersuchung und Reaktion. Dazu gehört eine umfassende Onboarding-Anleitung, die darüber informiert, welche spezifischen Daten und welcher Kontext innerhalb der Reaktions-Workflows erforderlich sind, um die erfolgreichsten Ergebnisse zu erzielen. Das neue TDIR-Framework umfasst außerdem:

  • Out-of-the-Box-Erkennungsmodelle, die spezifische Taktiken und Techniken des Gegners abdecken. Diese werden dem MITRE ATT&CK-Framework zugeordnet, um Sicherheitsteams einen gemeinsamen Rahmen für die Erkennung zu bieten.
  • Maßgeschneiderte Watchlists, die so eingerichtet werden können, dass Analysten Benutzer und Geräte mit hohem Risiko überwachen können.
  • Checklisten, die eine kuratierte Liste von Untersuchungs-, Eindämmungs- und Abhilfeschritten enthalten. Dies ermöglicht es Analysten, einem konsistenten und wiederholbaren Untersuchungs- und Reaktionsworkflow zu folgen.
  • Schlüsselfertige Playbooks, die automatisierbare Reaktionsmaßnahmen zur Bewältigung gängiger Sicherheitsszenarien enthalten, ohne dass Kunden zusätzliche Software von Drittanbietern lizenzieren oder konfigurieren müssen. Diese stellen sicher, dass die Analysten in der Lage sind, zeitnah und konsistent zu reagieren.

Unternehmen fehlt das spezialisierte Fachwissen

„Unternehmen kämpfen mit schlecht funktionieren Sicherheitslösungen, weil ihnen das spezialisierte Fachwissen, die Erkennungslogik und klar abgebildete Untersuchungs- und Reaktionsworkflows für gängige Bedrohungen fehlen“, sagt Adam Geller, Chief Product Officer bei Exabeam. „Infolgedessen verschwenden Unternehmen Zeit und Ressourcen für die Anpassung von Produkten mit minimaler Verbesserung ihrer Sicherheit. Mit unserem Framework für Anwendungsfälle profitieren Sicherheitsanalysten von umfassenden Out-of-the-Box-Lösungen, so dass sie sich darauf verlassen können, kontinuierlich erfolgreiche Ergebnisse zu liefern, die ihre Sicherheit verbessern und Zeit und Ressourcen einsparen.“

Mehr dazu bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen