Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Beitrag teilen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen.

Investigation Timelines ist eine neue Funktion in der Exabeam Security Operations Platform. Es ist eine Weiterentwicklung der bisherigen Smart Timelines und ermöglicht es Sicherheitsanalysten, Timelines für jede beliebige Entität, jedes Artefakt oder Feld innerhalb der nativen Suchfunktion zu erstellen. So können Nutzer nicht nur Timelines für Benutzer und Hosts erzeugen, sondern auch für Anwendungen und Prozesse. Die neuen Timelines bieten eine sofortige Visualisierung und eine detaillierte Sichtbarkeit chronologischer Ereignisse und unterstützen so IT-Security-Teams vor dem Hintergrund wachsender Bedrohungen und des Fachkräftemangels. Die neue Funktion Investigation Timelines wird voraussichtlich im 2. Quartal 2024 via Update verfügbar sein.

Investigation Timelines unterstützt Sicherheitsanalysten durch

  • optimierte Untersuchungsabläufe: Durch die Integration der Investigation Timelines in die Exabeam Search App erhalten Benutzer einen optimierten Untersuchungsablauf und müssen nicht zwischen verschiedenen Sicherheitstools hin und her wechseln. Der straffere Untersuchungs-Workflow verbessert die Produktivität deutlich.
  • konsistente Untersuchungen: Investigation Timelines bietet eine einheitliche Erfahrung, indem es die automatische Verhaltensanalyse jedes einzelnen Ereignisses kombiniert. Dies gewährleistet einheitlichere Untersuchungen für Analysten aller Qualifikationsstufen.
  • geringeren manuellen Analyse- und Rechercheaufwand: In der Timelinesansicht zeigen verbesserte Such- und Filteroptionen Risikostufen von Ereignissen an und verknüpfen Erkennungen automatisch mit den auslösenden Ereignissen, wodurch sich der manuelle Analyse- und Rechercheaufwand verringert. Dadurch können Analysten schneller herauszufinden, was vor, während und nach einem Angriff tatsächlich passiert ist.
  • Ereignis- und Timelinesansichten: Bei der Suche nach Hinweisen für Kompromittierungen (Indicator of Compromise, IoC) bietet Investigation Timelines sowohl eine Ereignisansicht als auch eine umfassende Timelinesansicht, die sowohl normales als auch abnormales Verhalten zeigt.

„Das IT-Sicherheitspersonal tut sich schwer, mit den durch KI immer besseren und häufigeren Cyberbedrohungen Schritt zu halten. Unsere Nutzer suchen nach Möglichkeiten, Analyse-Workflows zu automatisieren und die Untersuchung von Vorfällen zu rationalisieren. Wir bieten seit langem die Möglichkeit, Timelines zu erstellen, um die Reaktionszeiten erheblich zu verkürzen“, sagt Steve Wilson, Chief Product Officer bei Exabeam. „Investigation Timelines sind nicht nur ein technologischer Fortschritt – sie sind ein strategischer Verbündeter und Wegweiser, der Security-Analysten dabei hilft, die chronologische Geschichte der Ereignisse vor, während und nach einem Angriff zu verstehen und zu rekonstruieren – und so die Angreifer ausschalten.“

Mehr bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen