LogRhythm brint industrieweit erste multidimensionale Verhaltensanalytik für Big Data

LogRhythm erweitert seine SIEM 2.0 Big Data Security Analytics-Plattform um die laut Hersteller industrieweit erste multidimensionale Verhaltensanalytik für Big Data. Die erweiterte SIEM 2.0-Lösung nutzt dabei ein innovatives, zum Patent angemeldetes Verhaltens-Whitelisting sowie ein fortschrittliches statistisches und heuristisches Verhaltensanalyseverfahren. SIEM 2.0 versetzt Unternehmen jeder Größe in die Lage, sowohl versteckte Sicherheitslücken als auch komplexe Cyber-Attacken in Echtzeit zu erkennen.

Im Data Breach Report 2011 von Verizon gaben 86 Prozent der von einem Sicherheitsleck betroffenen Unternehmen an, dass sie den unerlaubten Zugriff auf ihr Netzwerk nicht erkannt haben. IT-Sicherheitsexperten bestätigen diese Entwicklung: Im Mittelpunkt steht nicht mehr die Frage, ob ein Netzwerk gehackt wurde, sondern zu welchem Zeitpunkt.

Mit der Erweiterung für seine SIEM 2.0-Plattform, versetzt LogRhythm Unternehmen und Organisationen in die Lage, ihre normalen, tagtäglichen Netzwerkaktivitäten über mehrere Unternehmensbereiche hinweg zu definieren. Das System analysiert die Menge an Log-, Flow- und Maschinendaten, die sekündlich generiert werden, und vergleicht diese mit einem zuvor festgelegten Ausgangszustand, um Anomalien in Echtzeit zu erkennen. Dadurch gibt LogRhythm IT-Administratoren und Sicherheitsexperten die Möglichkeit, auch komplexe Bedrohungen und versteckte Sicherheitslücken aufzuspüren und darauf entsprechend zu reagieren.

Die Verhaltensanalytik einiger SIEM-Lösungen der ersten Generation ist auf bestimmte Arten von Daten spezialisiert, etwa Netflow- oder Authentifizierungs-Logs. Daten vieler anderer Unternehmensaktivitäten wie Log-, Flow- und Maschinendaten bleiben aber unbeachtet. Eine Vielzahl an Unternehmen definiert den Normalzustand für die Situation auf ihren Netzwerken manuell. Doch ist dieser manuelle Prozess bei der sprunghaften Zunahme relevanter Daten nur unzureichend zu bewerkstelligen. In beiden Fällen sind IT- und Sicherheitsmitarbeiter blind gegenüber dem Vorgehen heutiger Hacker: beispielsweise werden Nachweise von Aktivitäten unter einer großen Menge an irrtümlich gemeldeter Security-Ereignisse, so genannter „False Positives“, unkenntlich gemacht. Auch werden Angriffe oftmals fälschlicherweise als gutartige beziehungsweise normale Aktivitäten kategorisiert.

Der Mangel von unterstützendem Daten-Beweismaterial in SIEM-Lösungen der ersten Generation erhöht die Zahl von „False Positives“ und lähmt das System zusätzlich. Bislang werden zudem separate, nicht integrierte Systeme für die Verhaltens- und Korrelationsanalysen genutzt. LogRhythms multidimensionaler Ansatz integriert hingegen fortschrittliche Erkennungstechniken für das Korrelieren sowie für die Verhaltens-, Muster- und statistische Analysen, die das präzise Identifizieren von Bedrohungen und Lecks in Echtzeit unterstützen.

Weitere Informationen: www.logrhythm.com

[subscribe2]