Schutz: Exabeams neues TDIR-Framework

Schutz: Exabeams neues TDIR-Framework

Beitrag teilen

Exabeams neues TDIR-Framework zur Threat Detection, Investigation & Response adressiert ganz spezifische Herausforderungen an die IT-Security und vereinfacht Arbeitsabläufe.

Exabeam, Spezialist für Sicherheitsanalysen und -automatisierung, hat sein Produktportfolio mit zahlreichen neuen Funktionen ausgestattet. Mit den Funktionen hilft Exabeam Analysten im Security Operations Center (SOC) dabei, sämtliche Arbeitsprozesse hinsichtlich ihrer IT-Sicherheit zu verbessern. Als wichtigste neue Funktion bekommt Exabeams Security Management Platform erstmalig vorkonfigurierte Pakete für Threat Detection, Investigation & Response (TDIR) für drei ganz spezifische Bedrohungskategorien: Externe Bedrohungen, kompromittierte Insider und böswillige Insider.

TDIR – Threat Detection, Investigation & Response

Diese neuen TDIR-Pakete adressieren kundenspezifische Herausforderungen an die IT-Security und vereinfachen so die Arbeitsabläufe deutlich. Sie bieten vorkonfigurierte Inhalte für Exabeams Analyse- und Automatisierungsengines in der Exabeam Security Management Platform. Die drei Pakete decken den kompletten Lebenszyklus von Security-Operations-Workflows ab, die vorgeschriebene Datenquellen, Erkennungsmodelle, Watchlists, Untersuchungschecklisten und Reaktions-Playbooks umfassen. Die neuen Pakete für Use Cases werden im zweiten Quartal 2021 verfügbar sein.

Vorkonfigurierte Pakete gegen die drei häufigsten Bedrohungsgruppen

Die neuen TDIR-Pakete für spezifische Herausforderungen vereinfachen die Arbeitsabläufe von Analysten, indem sie voreingestellt Inhalte für die Analyse- und Automatisierungs-Engines von Exabeam bereitstellen und deren Ausführung vor den drei wichtigsten allgemeinen Bedrohungen schützen:

  • Anwendungsfälle für externe Bedrohungen wie Phishing, Malware, Ransomware, Kryptomining und Brute-Force-Attacken.
  • Anwendungsfälle für kompromittierte Insider, die privilegierte Aktivitäten, Kontomanipulation, Privilegienerweiterung, Umgehung, kompromittierte Anmeldeinformationen, Lateral Movements und Datenexfiltration umfassen
  • Anwendungsfälle für böswillige Insider, die Missbrauch von privilegierten Zugriffen, Kontenmanipulation, Audit-Manipulation, physischen Zugriff, Datenzugriffsmissbrauch, Datenlecks und Datenzerstörung umfassen

Für jede Phase des IT-Security-Workflows

Im Gegensatz zu herkömmlichen Lösungen, die eine Abdeckung gängiger Bedrohungen auf die Erkennungslogik beschränken, enthält Exabeams Framework Inhalte für alle Phasen der Bedrohungserkennung, Untersuchung und Reaktion. Dazu gehört eine umfassende Onboarding-Anleitung, die darüber informiert, welche spezifischen Daten und welcher Kontext innerhalb der Reaktions-Workflows erforderlich sind, um die erfolgreichsten Ergebnisse zu erzielen. Das neue TDIR-Framework umfasst außerdem:

  • Out-of-the-Box-Erkennungsmodelle, die spezifische Taktiken und Techniken des Gegners abdecken. Diese werden dem MITRE ATT&CK-Framework zugeordnet, um Sicherheitsteams einen gemeinsamen Rahmen für die Erkennung zu bieten.
  • Maßgeschneiderte Watchlists, die so eingerichtet werden können, dass Analysten Benutzer und Geräte mit hohem Risiko überwachen können.
  • Checklisten, die eine kuratierte Liste von Untersuchungs-, Eindämmungs- und Abhilfeschritten enthalten. Dies ermöglicht es Analysten, einem konsistenten und wiederholbaren Untersuchungs- und Reaktionsworkflow zu folgen.
  • Schlüsselfertige Playbooks, die automatisierbare Reaktionsmaßnahmen zur Bewältigung gängiger Sicherheitsszenarien enthalten, ohne dass Kunden zusätzliche Software von Drittanbietern lizenzieren oder konfigurieren müssen. Diese stellen sicher, dass die Analysten in der Lage sind, zeitnah und konsistent zu reagieren.

Unternehmen fehlt das spezialisierte Fachwissen

„Unternehmen kämpfen mit schlecht funktionieren Sicherheitslösungen, weil ihnen das spezialisierte Fachwissen, die Erkennungslogik und klar abgebildete Untersuchungs- und Reaktionsworkflows für gängige Bedrohungen fehlen“, sagt Adam Geller, Chief Product Officer bei Exabeam. „Infolgedessen verschwenden Unternehmen Zeit und Ressourcen für die Anpassung von Produkten mit minimaler Verbesserung ihrer Sicherheit. Mit unserem Framework für Anwendungsfälle profitieren Sicherheitsanalysten von umfassenden Out-of-the-Box-Lösungen, so dass sie sich darauf verlassen können, kontinuierlich erfolgreiche Ergebnisse zu liefern, die ihre Sicherheit verbessern und Zeit und Ressourcen einsparen.“

Mehr dazu bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen