Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Beitrag teilen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen.

Investigation Timelines ist eine neue Funktion in der Exabeam Security Operations Platform. Es ist eine Weiterentwicklung der bisherigen Smart Timelines und ermöglicht es Sicherheitsanalysten, Timelines für jede beliebige Entität, jedes Artefakt oder Feld innerhalb der nativen Suchfunktion zu erstellen. So können Nutzer nicht nur Timelines für Benutzer und Hosts erzeugen, sondern auch für Anwendungen und Prozesse. Die neuen Timelines bieten eine sofortige Visualisierung und eine detaillierte Sichtbarkeit chronologischer Ereignisse und unterstützen so IT-Security-Teams vor dem Hintergrund wachsender Bedrohungen und des Fachkräftemangels. Die neue Funktion Investigation Timelines wird voraussichtlich im 2. Quartal 2024 via Update verfügbar sein.

Anzeige

Investigation Timelines unterstützt Sicherheitsanalysten durch

  • optimierte Untersuchungsabläufe: Durch die Integration der Investigation Timelines in die Exabeam Search App erhalten Benutzer einen optimierten Untersuchungsablauf und müssen nicht zwischen verschiedenen Sicherheitstools hin und her wechseln. Der straffere Untersuchungs-Workflow verbessert die Produktivität deutlich.
  • konsistente Untersuchungen: Investigation Timelines bietet eine einheitliche Erfahrung, indem es die automatische Verhaltensanalyse jedes einzelnen Ereignisses kombiniert. Dies gewährleistet einheitlichere Untersuchungen für Analysten aller Qualifikationsstufen.
  • geringeren manuellen Analyse- und Rechercheaufwand: In der Timelinesansicht zeigen verbesserte Such- und Filteroptionen Risikostufen von Ereignissen an und verknüpfen Erkennungen automatisch mit den auslösenden Ereignissen, wodurch sich der manuelle Analyse- und Rechercheaufwand verringert. Dadurch können Analysten schneller herauszufinden, was vor, während und nach einem Angriff tatsächlich passiert ist.
  • Ereignis- und Timelinesansichten: Bei der Suche nach Hinweisen für Kompromittierungen (Indicator of Compromise, IoC) bietet Investigation Timelines sowohl eine Ereignisansicht als auch eine umfassende Timelinesansicht, die sowohl normales als auch abnormales Verhalten zeigt.

„Das IT-Sicherheitspersonal tut sich schwer, mit den durch KI immer besseren und häufigeren Cyberbedrohungen Schritt zu halten. Unsere Nutzer suchen nach Möglichkeiten, Analyse-Workflows zu automatisieren und die Untersuchung von Vorfällen zu rationalisieren. Wir bieten seit langem die Möglichkeit, Timelines zu erstellen, um die Reaktionszeiten erheblich zu verkürzen“, sagt Steve Wilson, Chief Product Officer bei Exabeam. „Investigation Timelines sind nicht nur ein technologischer Fortschritt – sie sind ein strategischer Verbündeter und Wegweiser, der Security-Analysten dabei hilft, die chronologische Geschichte der Ereignisse vor, während und nach einem Angriff zu verstehen und zu rekonstruieren – und so die Angreifer ausschalten.“

Mehr bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen

Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen

Aktuelle Zahlen zeigen einen massiven Anstieg an Cyberangriffen. Laut einer Auswertung von Check Point gab es im Zeitraum Q3 2023 ➡ Weiterlesen

Enterprise Passwort-Manager für Mitarbeiter

Eine neue SaaS-Lösung zur Verwaltung persönlicher Passwörter: WALLIX One Enterprise Vault. Der digitale Passwort-Manager lässt sich komfortabel in die alltägliche ➡ Weiterlesen

Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen

Experten von Kaspersky haben entdeckt, dass Lazarus APT nukleare Organisationen mit einer neuen CookiePlus-Malware ins Visier nimmt. Die neue Backdoor ➡ Weiterlesen

KI und quantensicheres Data Security Center

Da Hybrid-Cloud-, KI- und Quantenrisiken das traditionelle Datensicherheitsparadigma auf den Kopf stellen, bringt IBM das IBM Guardium Data Security Center ➡ Weiterlesen

Cloud Backup & Recovery for Google Workspace

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google ➡ Weiterlesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten ➡ Weiterlesen

Verbessertes NDR gegen Ransomware und Malware

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware ➡ Weiterlesen