Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Beitrag teilen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen.

Investigation Timelines ist eine neue Funktion in der Exabeam Security Operations Platform. Es ist eine Weiterentwicklung der bisherigen Smart Timelines und ermöglicht es Sicherheitsanalysten, Timelines für jede beliebige Entität, jedes Artefakt oder Feld innerhalb der nativen Suchfunktion zu erstellen. So können Nutzer nicht nur Timelines für Benutzer und Hosts erzeugen, sondern auch für Anwendungen und Prozesse. Die neuen Timelines bieten eine sofortige Visualisierung und eine detaillierte Sichtbarkeit chronologischer Ereignisse und unterstützen so IT-Security-Teams vor dem Hintergrund wachsender Bedrohungen und des Fachkräftemangels. Die neue Funktion Investigation Timelines wird voraussichtlich im 2. Quartal 2024 via Update verfügbar sein.

Anzeige

Investigation Timelines unterstützt Sicherheitsanalysten durch

  • optimierte Untersuchungsabläufe: Durch die Integration der Investigation Timelines in die Exabeam Search App erhalten Benutzer einen optimierten Untersuchungsablauf und müssen nicht zwischen verschiedenen Sicherheitstools hin und her wechseln. Der straffere Untersuchungs-Workflow verbessert die Produktivität deutlich.
  • konsistente Untersuchungen: Investigation Timelines bietet eine einheitliche Erfahrung, indem es die automatische Verhaltensanalyse jedes einzelnen Ereignisses kombiniert. Dies gewährleistet einheitlichere Untersuchungen für Analysten aller Qualifikationsstufen.
  • geringeren manuellen Analyse- und Rechercheaufwand: In der Timelinesansicht zeigen verbesserte Such- und Filteroptionen Risikostufen von Ereignissen an und verknüpfen Erkennungen automatisch mit den auslösenden Ereignissen, wodurch sich der manuelle Analyse- und Rechercheaufwand verringert. Dadurch können Analysten schneller herauszufinden, was vor, während und nach einem Angriff tatsächlich passiert ist.
  • Ereignis- und Timelinesansichten: Bei der Suche nach Hinweisen für Kompromittierungen (Indicator of Compromise, IoC) bietet Investigation Timelines sowohl eine Ereignisansicht als auch eine umfassende Timelinesansicht, die sowohl normales als auch abnormales Verhalten zeigt.

„Das IT-Sicherheitspersonal tut sich schwer, mit den durch KI immer besseren und häufigeren Cyberbedrohungen Schritt zu halten. Unsere Nutzer suchen nach Möglichkeiten, Analyse-Workflows zu automatisieren und die Untersuchung von Vorfällen zu rationalisieren. Wir bieten seit langem die Möglichkeit, Timelines zu erstellen, um die Reaktionszeiten erheblich zu verkürzen“, sagt Steve Wilson, Chief Product Officer bei Exabeam. „Investigation Timelines sind nicht nur ein technologischer Fortschritt – sie sind ein strategischer Verbündeter und Wegweiser, der Security-Analysten dabei hilft, die chronologische Geschichte der Ereignisse vor, während und nach einem Angriff zu verstehen und zu rekonstruieren – und so die Angreifer ausschalten.“

Mehr bei Exabeam.com

 


Über Exabeam

Exabeam steht für Smarter SIEM™. Exabeam ermöglicht es Unternehmen, Cyberangriffe effizienter zu erkennen, zu untersuchen und darauf zu reagieren, damit ihre Security- und Insider-Bedrohungsteams effizienter arbeiten können. Sicherheitsorganisationen müssen so nicht mehr mit überhöhten Preisen, verpassten Distributed Attacks und unbekannten Bedrohungen oder manuellen Untersuchungen und Gegenmaßnahmen leben. Mit der Exabeam Security Management Plattform können Sicherheitsanalysten unbegrenzt Log-Daten sammeln, Verhaltensanalysen zur Erkennung von Angriffen einsetzen und die Reaktion auf Vorfälle automatisieren, sowohl vor Ort als auch in der Cloud. Exabeam Smart Timelines, Sequenzen des Benutzer- und Entityverhaltens, die durch maschinelles Lernen erstellt wurden, reduzieren den Zeit- und Spezialisierungsaufwand für die Erkennung von Angreifertaktiken, Techniken und Verfahren weiter. Exabeam wird privat finanziert von Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures und dem bekannten Sicherheitsinvestor Shlomo Kramer. Mehr Infos sind unter www.exabeam.com verfügbar. Folgen Sie Exabeam auf Facebook, Twitter, YouTube oder LinkedIn.


 

Passende Artikel zum Thema

KI-Cloud-Services erhöhen Resilienz von Rechenzentren

Ein Anbieter von KI-nativen, sicheren Netzwerken hat seine Sicherheitslösung für Rechenzentren um neue Funktionen erweitert. Sie verbessern die Netzwerktransparenz, -analyse ➡ Weiterlesen

Backup: Umfassendste Ausfallsicherheit für Microsoft 365

Ein Marktführer für Datenresilienz stellt seine neue Backup-Version für Microsoft 365 vor. Die neue Lösung bietet umfassende Unveränderlichkeit und unternehmensspezifische ➡ Weiterlesen

Digitale Resilienz stärken: Angriffe mit NDR frühzeitig erkennen

Ein führender Anbieter für Cybersicherheit hat seine Network Detection and Response Plattform (NDR) aktualisiert. Die neuen Verhaltensanalysen ermöglichen eine frühere ➡ Weiterlesen

Cybervorfälle kosten bis zu 186 Milliarden US-Dollar im Jahr

Die Analyse von mehr als 161.000 einzelnen Cybervorfällen deckt die steigenden globalen Kosten anfälliger oder unsicherer APIs und des automatisierten ➡ Weiterlesen

Virtualisierte Firewall für VS-NfD

Ein deutscher IT-Security-Spezialist setzt Maßstäbe: Seine virtualisierte Firewall genugate Virtual hat eine Zulassung zur Verarbeitung von „Verschlusssachen - Nur für ➡ Weiterlesen

KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen

Ein führendes Unternehmen für Cybersecurity hat die Funktionen seiner Plattform verbessert. Sie bietet unter anderem Schutz vor Bedrohungen in Social-Media-, ➡ Weiterlesen

Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht ➡ Weiterlesen

Malware: Gruppe RansomHub an erster Stelle

In der Auswertung für August 2024 führte die Android Spyware Joker die Liste der Mobile Malware an. Die Malware CloudEye ➡ Weiterlesen