Erkennen, neutralisieren und beseitigen Sie Cyber

Erkennen, neutralisieren und beseitigen
Sie Cyber-Bedrohungen, bevor sie Ihrem
Unternehmen schaden.
„Die Lösung von LogRhythm ist das umfassendste reine SIEMSystem
auf dem Markt. Es ist in der Lage, riesige Datenmengen
zu analysieren, zu korrelieren und zu interpretieren.“
Angreifer werden in Ihr Netzwerk eindringen. Das Schicksal Ihres
Unternehmens hängt davon ab, wie schnell Sie Cyber-Bedrohungen
erkennen und darauf reagieren.
Vermeiden Sie Datenschutzverletzungen mit LogRhythm.
(SC Magazine)
Erkennen Sie Bedrohungen
frühzeitig und ersticken Sie
sie im Keim
LogRhythm, ein führender
Anbieter von Security Intelligence
und Analysen, unterstützt
Unternehmen weltweit dabei,
Cyber-Bedrohungen aufzuspüren,
abzuwehren und zu neutralisieren.
Wird bieten hochmoderne Lösungen für SIEM, LogManagement, Überwachung von Endpunkten und Netzwerken,
Sicherheitsanalysen und Threat Lifecycle Management in Form
einer einheitlichen und prämierten Security-Intelligence-Plattform.
LogRhythm schützt die Kunden nicht nur vor den Risiken im
Zusammenhang mit Cyber-Bedrohungen, sondern bietet darüber
hinaus innovative Automatisierung und Sicherstellung der
Compliance sowie verbesserte Sicherheitsinformationen.
Die preisgekrönte Plattform von LogRhythm vereint in einzigartiger Weise SIEM der
nächsten Generation mit Protokollverwaltung, Netzwerk- und Endpunktüberwachung
sowie fortschrittlichen Sicherheitsanalysen.
Die Security-Intelligence-Plattform von LogRhythm umfasst:
•
•
•
•
Modernstes SIEM- und Log-Management
Forensische Endpunktuntersuchung
einschließlich Überwachung der Registry- und
Dateiintegrität
Netzwerkforensik mit Anwendungs-ID und
vollständiger Paketerfassung
Schnelle unstrukturierte und kontextabhängige
Suche
INPUT
•
•
Durchgängige Workflows zur
Ereignisbehandlung für eine bessere
Zusammenarbeit der Teams
SmartResponse™ Automation Framework
Verhaltensanalysen für eine ganzheitliche
Bedrohungserkennung (Benutzer, Netzwerke
und Endpunkte)
ANALYSE
OUTPUT
VERARBEITUNG
DATENERFASSUNG IN ECHTZEIT
HARDWAREANALYSE
Sicherheitsvorfälle
FORENSISCHE
ANALYSE
VERWERTBARE
SICHERHEITSINFORMATIONEN
Sonstige
Hardwaredaten
97
Systemprotokolle
59
Maschinelles Lernen
Auditprotokolle
Datenflussinformationen
Unstrukturierte
Suche
Prozessaktivität
Netzwerküberwachung
...
U N D/O D E R
H O ST
Einheitliche
Datenklassifizierung
DATENERZEUGUNG IN ECHTZEIT
Endpunktüberwachung
Nach Risiko priorisierte
Warnungen
B E N U TZ E R
Verhaltensprofilierung
Anwendungsprotokolle
Datei-/
RegistryIntegrität
83
% 6 c % 72
Zeitnormalisierung
LogRhythm genießt seit langem die Anerkennung unabhängiger
Experten. Das Unternehmen wurde im 2014-15 SIEM Vendor
Landscape-Bericht der Info-Tech Research Group als Champion
ausgezeichnet, gewann die „Best of 2014“-Auszeichnung des
SANS Institute im Bereich SIEM und erhielt 2015 den SC Magazine
Reader Trust Award für die „Beste SIEM-Lösung.“
•
DPI/
Anwendungs-ID
Layer7-Verkehr
Kontextsuche
Statistische
Analyse
EchtzeitDashboards
Berichte
REAKTION AUF ZWISCHENFÄLLE
Whitelisting
Metadaten-Extraktion
& -Tagging
30
Visualisierung
Zusammenarbeit
Blacklisting
60
Beweisakte
90
Netzwerkkommunikation
Paketanalyse
Benutzeraktivität
Paketerfassung
100
!
Bedrohungs- & Risikokontextualisierung
Erweiterte
Korrelation
HARDWAREDATENAUSWERTUNG
LogRhythm ist 2016 im 5. Jahr in Folge
im Leaders Quadranten des Gartner
Magic Quadrant für SIEM positioniert.
Pivot-Analyse &
Drilldown
Ereignisverfolgung &
-kennzahlen
Automatisierte
Reaktion
Vollständige Transparenz, intelligente Erkennung von
Bedrohungen, schnelle Reaktion
Die Security Intelligence Company
3
Security Intelligence Maturity
Model (SIMM)
Wie gut kann Ihr Unternehmen die heutigen
Sicherheitsbedrohungen erkennen und auf sie reagieren?
Um festzustellen, wie es um die Sicherheit in Ihrem
Unternehmen bestellt ist, müssen Sie zunächst
Ihre Fähigkeit zur Gewinnung sicherheitsrelevanter
Informationen sowie den Risikograd im Verhältnis
zum Bedrohungsumfeld bewerten.
Das LogRhythm Security Intelligence Maturity
Model (SIMM) hilft Unternehmen, ihre vorhandenen
Security-Intelligence-Fähigkeiten und den
Gefährdungsgrad einzuschätzen, der sich
daraus ergibt.
Das Modell zielt auf die Erstellung und
Optimierung der Security-Intelligence-Funktionen
eines Unternehmens ab, um Erkennungs- und
Reaktionszeiten und damit den Risikograd für das
Unternehmen zu reduzieren.
Bedrohungen ausgesetzt
Unternehmen, die dieses Modell übernehmen,
erkennen Sicherheitsbedrohungen schneller
(Mean‑Time-To-Detect) und reagieren schneller
darauf (Mean-Time-To-Respond). Unser SIMM-Modell
bietet Unternehmen eine Strategie für die
Zukunft, damit sie mit der Zeit ihre Aufstellung
verbessern können.
Auf Technologie basierende Lösungen spielen bei
der Unterstützung und Einleitung der verschiedenen
Phasen des Modells eine entscheidende Rolle.
Idealerweise werden die Funktionen über eine
einheitliche integrierte Plattform bereitgestellt,
die den umfassenden Schutz vor Bedrohungen und
den Problemlösungsprozess unterstützt.
Widerstandsfähig
gegenüber Bedrohungen
MEAN-TIME-TO-DETECT (MTTD,
Durchschnittszeit für die Erkennung)
Die durchschnittliche Zeit bis zur
Erkennung einer Bedrohung, die weitere
Analysen und Maßnahmen erfordert.
MTTD & MTTR
Monate
Wochen
MEAN-TIME-TO-RESPOND (MTTR,
Durchschnittszeit für die Behebung)
Die durchschnittliche Zeit, die
erforderlich ist, um zu reagieren und
das Problem zu beseitigen.
Tage
Stunden
Minuten
Hohe Angreifbarkeit
Geringe
Angreifbarkeit
Je schneller Unternehmen
Bedrohungen erkennen und auf sie
reagieren können, desto geringer ist
das Risiko einer schädlichen
Datenschutzverletzung.
Mit unserem Security Intelligence Maturity Bewertungstool können Sie besser einschätzen,
wie ausgereift Ihre Security Intelligence ist und welches potenzielle unternehmerische
Risiko sich aus Ihren Erkennungs- und Reaktionszeiten ableiten lässt.
www.logrhythm-emea.com/simm-tool
4
Produkte
Erkennen, priorisieren und neutralisieren Sie Cyber-Bedrohungen,
die ins Netzwerk eindringen oder im Netzwerk entstehen.
Security-Intelligence-Plattform
Bedrohungsmanagement von A bis Z in einer Plattform
Die Auswahl der Plattform, auf die Ihr Sicherheitssystem aufbauen soll, ist eine der wichtigsten strategischen
Entscheidungen, die Sie treffen müssen. Die Plattform muss Ihre aktuellen Anforderungen erfüllen und bei
Bedarf skaliert werden können. Außerdem dürfen keine teuren Integrationen oder Anpassungen erforderlich
sein, um die Plattform für Ihre Ziele einzurichten. Modernisieren Sie Ihr Sicherheitssystem mit den
leistungsstarken und integrierten Funktionen unserer Security-Intelligence-Plattform.
•
•
•
•
Flexible Datenerfassung
Machine Data Intelligence-Fabric
Forensische Analysen
Generierung forensischer Daten
•
•
•
Maschinelle Analysen
Aussagefähige Informationen
Koordinierung von Reaktionen auf Vorfälle
SIEM der nächsten Generation
Eindringlinge kommen, Bedrohungen entstehen. Erkennen Sie sie rechtzeitig
und schalten Sie sie sofort aus.
Ihr Team ist die ständigen Warnmeldungen leid. Eindringlinge werden übersehen. Datenpannen drohen.
Sie müssen wissen, was zu untersuchen ist – und es schnell tun. Unser SIEM setzt auf Schnelligkeit – von
der Bedrohungserkennung bis hin zur Reaktion.
•
•
•
Komplexe Bedrohungen erkennen
Leistungsstarke, präzise Suchfunktionen
nutzen
Auf die größten Risiken fokussieren
•
•
Sicherheitsanalysen schnell implementieren
Reaktionen auf Vorfälle koordinieren und
automatisieren
Sicherheitsanalysen
Ziel von LogRhythm ist es, das Komplexe zu vereinfachen, sodass Sie mehr
sehen, mehr tun und mehr schützen können.
Big-Data-Analysen könnten Ihnen helfen, Ihr Sicherheitsniveau zu verbessern. Doch Kosten und
Komplexität sind ein Hindernis. Wir haben unsere Analyseplattform so gestaltet, dass sie eine breite
Palette an Anforderungen für Sicherheitsanalysen erfüllt. Wir haben hart daran gearbeitet, das Komplexe
zu vereinfachen.
•
•
•
Umsetzung von Sicherheitskonzepten
beschleunigen
Compliance-Ziele erreichen
Fortschrittliche Erkennung von Bedrohungen
durch maschinelles Lernen
Die Security Intelligence Company
•
•
•
Flexible, suchgesteuerte forensische Analysen
Bequeme Ausarbeitung benutzerdefinierter
Analysen
Erkennung von Bedrohungen in der gesamten
Angriffsoberfläche
5
Lösungen
Log-Management
Hilfreiche Daten erkennen
Finden Sie schnell die Informationen, die Sie benötigen– dank der LogRhythm Elasticsearch™Verzeichnisstruktur und der Plattform für Big-Data-Analysen. Beim Log-Management geht es um
mehr als die reine Erfassung und Speicherung von Protokollen. Sie müssen die Bedeutung der Daten
verstehen. Wir helfen Ihnen, den größten Nutzen aus Ihren Protokoll- und Maschinendaten zu ziehen,
damit Sie mehr Netzwerkschutz und Compliance gewährleisten können.
•
•
•
Alles erfassen und analysieren
Genauer und schneller suchen
Entscheidungen schnell treffen
•
•
Durchgehende Konformität erzwingen
Zeitpunkte von Ereignissen präzise erkennen
Endpunktüberwachung
Den Endpunkt verteidigen, das Zentrum schützen
Es reicht nicht länger aus, nur den Perimeter zu schützen. Der herkömmliche Endpunktschutz kann seiner
Aufgabe nicht mehr gerecht werden. Sie benötigen eine zweite Verteidigungslinie. Die Kombination aus
Endpunktüberwachung in Echtzeit mit Big-Data-Analysen ermöglicht die Erkennung umfangreicher Angriffe und
interner Bedrohungen. Dank dieser Transparenz haben die Sicherheitsmitarbeiter, die auf Ereignisse reagieren
müssen, zudem Zugriff auf hochentwickelte forensische Daten, die die Ermittlung beschleunigen können.
•
•
•
Kontinuierliche Überwachung von Aktivitäten
in Echtzeit
Überwachung der Integrität von Datei und
Registrierung
Prozess-, Netzwerk- und Benutzerüberwachung
•
•
•
•
Überwachung von Wechseldatenträgern
Unterstützung mehrerer Plattformen und POS
Zentrale Verwaltung
Skalierbarkeit für große Unternehmen
Netzwerkforensik
Erkennen Sie Netzwerkbedrohungen dank Netzwerküberwachung in Echtzeit
und Big-Data-Analysen.
Wenn Angreifer in Ihr Netzwerk eindringen
oder Innentäter am Werk sind, müssen Sie
darüber informiert werden. Spuren von
Eindringlingen und internen Bedrohungen
lassen sich in der Kommunikation
innerhalb des Netzwerks auffinden.
Erkennen Sie Netzwerkbedrohungen
dank Überwachung in Echtzeit und
Big-Data-Analysen. Beschleunigen Sie
die Untersuchungen, indem Sie den
zuständigen Sicherheitsmitarbeitern
Zugriff auf umfassende
Netzwerkforensikdaten ermöglichen.
Verschaffen Sie sich die erforderliche
Transparenz mit Network Monitor.
•
•
Erkennen, neutralisieren und beseitigen Sie Cyber-Bedrohungen,
bevor sie Ihrem Unternehmen schaden.
Bedrohungsmanagement
Analysen des Benutzerverhaltens
Um Bedrohungen schnell abzuwehren, müssen
Sie die Erkennungs- und Reaktionszeit senken.
Dazu brauchen Sie effiziente Abläufe und ein gut
unterstütztes Team. Die LogRhythm-Plattform
wird beiden Anforderungen optimal gerecht,
da sie ein durchgängiges Threat Lifecycle
Management bereitstellt. Reduzieren Sie effizient
Ihre Durchschnittszeiten zur Ermittlung und
Behebung von Bedrohungen.
Sie können kompromittierte Konten nur
deaktivieren, wenn Sie sie erkennen. Ermitteln Sie
interne Bedrohungen und gestohlene Zugangsdaten
per Benutzerverhaltensanalyse (UBA). Finden
Sie Betrüger, erkennen Sie den Missbrauch von
Zugangsrechten und wenden Sie Bedrohungen durch
Benutzer ab.
Bedrohungen entwickeln sich
ständig weiter – und Ihre
Sicherheit?
Erkennung von Bedrohungen
für Netzwerke
Netzwerkanomalien erkennen und
Netzwerkbedrohungen abwehren
Angreifer können nur dann daran gehindert
werden, in Ihrem Netzwerk Fuß zu fassen oder
es zu nutzen, um ihre Aktivitäten auszuweiten,
wenn Sie sie sehen können. Erkennen Sie
bedrohte Systeme und interne Bedrohungen
mit den Machine-Learning-Technologien und
Verhaltensanalysen von LogRhythm. Enttarnen
Sie komplexe, schädliche Software, erkennen Sie
Zero‑Day-Angriffe und gefährdete Systeme und
stoppen Sie die Bedrohung.
Wenden Sie interne Bedrohungen ab
und erkennen Sie gestohlene Konten
Benutzerverhaltensanalysen (UBA) vermitteln Ihnen
umfassenden Überblick über Insider-Bedrohungen,
kompromittierte Konten und den Missbrauch
von Zugangsrechten. LogRhythm Labs bringt
regelmäßig neue UBA-Inhalte heraus, einschließlich
Verhaltensprofilen und Peer-Gruppen-Analysen,
statistischer Analysen und erweiterter Korrelation.
Erkennung von Bedrohungen
für Endpunkte
Erkennen Sie Eindringlinge und verdächtige
Aktivitäten anhand von Echtzeiteinblicken
in Ihre Endpunktsysteme.
Sehen Sie, was an Ihren Endpunkten geschieht,
und erkennen Sie Eindringlinge umgehend.
Spear-Phishing-Angriffe können schnell
dazu führen, dass Endpunkte
kompromittiert werden. Externes
Eindringen kann durch nicht
gepatchte Systeme oder Zero-DayAngriffe ermöglicht werden.
Wir bieten perfekte Transparenz
in Echtzeit für Endpunkt- und
Serveraktivitäten. Wir erkennen
Einbrüche und verdächtige
Aktivitäten durch maschinelles
Lernen und Verhaltensanalysen.
Setzen Sie Ihre Hosts keinen
Bedrohungen aus. Bleiben Sie
immer einen Schritt voraus.
Fortschrittliche Erkennung von
Bedrohungen
Schnelle Reaktion auf Vorfälle
6
7
logrhythm.com
Die Security Intelligence Company
Erkennen von
Internetkriminalität
Informationen zu Bedrohungen
Die Retail Cyber Crime Security AnalyticsSuite von LogRhythm wurde speziell für
Einzelhandelsunternehmen entwickelt und
soll diesen dabei helfen, ihre IT-Umgebung
richtig zu konfigurieren und zu überwachen,
um einen vollständigen forensischen Einblick
in ungewöhnliche und böswillige Aktivitäten zu
erhalten. Hierzu zählt alles von den Aktivitäten an
Endpunkten von POS-Systemen (Point of Sale) bis
hin zum Zahlungsabwickler sowie der Back-Officeund Netzwerk-Infrastruktur.
Bedrohungen sind dynamisch und
Angriffsvektoren ändern sich ständig. Mithilfe
des umfassenden externen Kontexts, den Ihnen
Informationen zu Bedrohungen bieten, können
Sie schnell reagieren und Schaden minimieren.
Sorgen Sie dafür, dass Sie direkt über gefährliche
IP-Adressen, Dateien, Prozesse und andere Risiken
in Ihrer Umgebung informiert werden.
Konfigurieren und überwachen Sie Ihre
IT-Umgebung, um einen vollständigen
forensischen Einblick in ungewöhnliche
und böswillige Aktivitäten zu erhalten.
Die Retail Cyber Crime Suite bietet die
kontinuierliche Überwachung, die erforderlich
ist, um Verhaltensänderungen und Angriffe in
der Karteninhaberdaten-Umgebung zu erkennen.
So können schneller Abhilfemaßnahmen getroffen
und Sicherheitsverletzungen eingedämmt werden;
Datenverluste und Schäden für das Markenimage
werden minimiert.
Erkennen
Tragen Sie mithilfe von Honeypots
wertvolle Daten über Angreifer
zusammen und analysieren Sie die
Daten, um Profile der entstehenden
Bedrohungen zu erstellen.
LogRhythm integriert Informationen zu
Bedrohungen von STIX/TAXII-konformen
Anbietern, kommerziellen und Open-SourceFeeds sowie internen Honeypots nahtlos in ein
umfassendes Threat-Intelligence-Ökosystem.
Die Plattform nutzt diese Daten, um
falsch-positive Ergebnisse zu verringern,
versteckte Bedrohungen zu erkennen und die
schwerwiegendsten Alarme zu priorisieren.
Zeit bis zur Entdeckung
Forensische Daten
Honeypot-Analysen
Setzen Sie externe Informationen
zu Bedrohungen mit Daten aus Ihrer
Umgebung in Beziehung, um eng
kontextbezogene Informationen
zu erhalten.
Ermitteln
Rüsten Sie Ihr Team, um Ihr
Unternehmen zu schützen
Bei richtiger Nutzung und Analyse verhelfen
Honeypots Unternehmen zu einem
stärkeren Bewusstsein für Angriffe und
Sicherheitsverletzungen, indem dynamische
Erkenntnisse zu Bedrohungen generiert werden,
die individuell auf die jeweilige Kundenumgebung
zugeschnitten sind. Die Honeypot-Analysen von
LogRhythm ermöglichen den Kunden eine zentrale
Verwaltung und kontinuierliche Überwachung
von Honeypot-Ereignisaktivitäten zur adaptiven
Verteidigung gegen Bedrohungen.
Richten Sie ein informationsgesteuertes SOC
ein, um Angriffe auf Ihr Unternehmen effizient
zu erkennen und darauf zu reagieren. Ihr SOC
muss auf einer integrierten, effizienten Plattform
aufgebaut sein, um Bedrohungen optimal
aufspüren zu können. Es muss Ihre unmittelbaren
Anforderungen erfüllen und mit dem Wachstum
des Unternehmens skalierbar sein. Im flexiblen
Sicherheitsansatz von LogRhythm spiegeln sich
die von Gartner als „die fünf Eigenschaften eines
intelligenten SOC“ bezeichneten Merkmale:
Sobald ein Angreifer mit einem Honeypot
interagiert, beginnt die Security-IntelligencePlattform von LogRhythm, die Aktionen des
Angreifers durch Analyse der Honeypot-Daten
zu verfolgen, um anhand der entstehenden
Bedrohungen Profile der Verhaltensmuster und
Angriffsmethoden zu erstellen.
•
•
•
•
•
Zeit bis zur Reaktion
Bewerten
Security Operations
Centre
Adaptive Architektur
Integrierte Informationen zu Bedrohungen
Erweiterte Analysefunktionen
Erkennen und untersuchen
Automatisierte Reaktionen
Überwachung der
Dateiintegrität
Neutralisieren
Wiederherstellen
Mehr Sicherheit, optimierte
Konformität
Schützen Sie Ihre kritischen Dateien. Erhalten Sie
Warnmeldungen bei durch Malware hervorgerufenen
Änderungen an der Registrierung, unzulässigem
Dateizugriff und Diebstahl vertraulicher Daten.
•
•
•
•
•
•
Umfassende Security-Intelligence-Plattform
8
Die Security Intelligence Company
Ganzheitliche Anzeige von Benutzer- und
Dateiaktivitäten
Selektive Überwachung von Dateiansichten
Optimieren Ihrer Sicherheitsanalysen
Warnmeldung bei unbefugten Änderungen
Erkennen von ungewöhnlichem Verhalten
Schnelle Amortisierung
9
Compliance
Ihr Unternehmen steht vor ganz individuellen Herausforderungen bei der Einhaltung
gesetzlicher Richtlinien. LogRhythm hilft Ihnen, diese Herausforderungen zu meistern,
indem wir Ihnen vorkonfigurierte Module zur Automatisierung der Richtlinieneinhaltung
bieten, die die gängigsten gesetzlichen EU-Rahmenbedingungen abdecken. Dazu gehören:
GPG 13
Automatisieren Sie das Log-Management und
ermitteln Sie mittels Echtzeit-Analysen Bereiche,
in denen Richtlinien nicht eingehalten werden, mit
einer nach GPG 13 optimierten Verzeichnisstruktur.
Mit den Berichtpaketen, AI Engine-Regeln,
Untersuchungen und detaillierten Informationen
von LogRhythm können Sie Kontrollanforderungen,
die in GPG 13 vorgeschrieben werden, direkt
angehen.
ISO 27001
Die Erfassung, Verwaltung und Analyse von
Protokolldaten ist für die Einhaltung der
ISO 27001-Richtlinien essentiell. Mit LogRhythm
können Sie die erste Stufe der Protokollanalyse
automatisieren, indem Protokolle über die
gesamte IT-Umgebung hinweg erfasst, archiviert
und wiederhergestellt werden. LogRhythm
kategorisiert, identifiziert und standardisiert Ihre
Daten zur vereinfachten Berichterstellung und
Analyse.
Sie können das GPG 13-spezifische
Compliance‑Modul und die Berichtpakete von
LogRhythm an Ihre Umgebung anpassen. Mit
der GPG 13 Advanced Compliance-Suite sind Sie
bestens gerüstet, um ein solides ComplianceProgramm zu entwickeln und zu pflegen.
PCI DSS
BSI ITG
Berichte können regelmäßig erstellt
und geliefert oder auf Anforderung des
Sicherheitsverantwortlichen und sonstiger
Benutzer von LogRhythm erzeugt werden.
Untersuchungen und Warnmeldungen können
so eingerichtet werden, dass Aktivitäten, die
die Systeme zur Speicherung und Verarbeitung
von Karteninhaberdaten betreffen, sofort
analysiert werden. So lassen sich Bereiche, in
denen die Richtlinien nicht eingehalten werden,
in Echtzeit ermitteln.
LogRhythm bietet Funktionen zur Erfassung,
Archivierung und automatisierten Analyse von
Protokolldaten für die gesamte IT-Infrastruktur.
Diese Daten werden kategorisiert, identifiziert
und standardisiert, sodass Analysen und Berichte
innerhalb kürzester Zeit erstellt werden können.
Kritische Ereignisse werden von den
leistungsstarken Überwachungs- und
Alarmfunktionen automatisch identifiziert, und
die zuständigen Teams werden benachrichtigt.
Mithilfe des vordefinierten
LogRhythm Berichtspakets
zum IT-Schutz gemäß BSI
können Unternehmen alle
Berichtsanforderungen
erfüllen.
Die PCI DSS Compliance-Suite von LogRhythm
bietet problemlosen Zugriff auf spezifische
Untersuchungen, Warnmeldungen und Berichte,
die automatisch den richtigen PCI DSSAsset-Kategorien zugeordnet werden.
Erhalten Sie mit NetMon™ Freemium
Netzwerktransparenz in Echtzeit
Network Monitor hilft Ihnen, hochentwickelte Bedrohungen zu erkennen und zu bewältigen
Mit Network Monitor Freemium können Sie:
•
•
•
•
•
Ein genaues Verständnis Ihres Netzwerks gewinnen, dank Layer-2-7-Sichtbarkeit
Unautorisierte und unerwünschte Anwendungen finden
Verdächtige Aktivitäten im Netz sofort erkennen, einschließlich Seitwärtsbewegungen
Den Verlust sensibler Daten erkennen und verhindern
Forensische Analysen und Untersuchungen auf der Netzwerkebene beschleunigen
Hauptmerkmale
•
•
•
•
•
•
Umfassende Identifikation von Anwendungen
Detaillierte Paket-Analysen (Deep Packet Analytics, DPA)
Alarme & Dashboards
Vollständige Paketerfassung
Unstrukturierte Suche
Rekonstruktion von Dateien
Network Monitor Freemium von LogRhythm ist ein benutzerfreundliches Sicherheitstool,
das Ihren physischen oder virtuellen Server minutenschnell in einen NetzwerkforensikSensor verwandelt – völlig kostenlos. Das Tool ist im Handumdrehen heruntergeladen.
Weitere Details finden Sie auf unserer Website.
„Als Frühanwender habe ich festgestellt, dass LogRhythm Network Monitor
eines der überzeugendsten Tools zur Untersuchung des Datenverkehrs und
ein außerordentlich hilfreiches Werkzeug für Analysen ist.“
Jack Callaghan, Sr. Security Analyst, Pulte Homes
10
Die Security Intelligence Company
11
„LogRhythm bietet aussagefähige, übersichtlich zusammengefasste
Echtzeit-Informationen, basierend auf Ereignissen innerhalb meiner
gesamten Infrastruktur, und ermöglicht es mir, ungewöhnliches
Netzwerkverhalten eines Nutzers, einer Maschine oder eines
Netzwerkgeräts schnell zu isolieren.“
Vollständige Transparenz, intelligente Erkennung von Bedrohungen,
schnelle Reaktion
Kontakt
GB: +44 (0)1628 918 300 Deutschland: +49 89 919292 - 200
Naher Osten und Nordafrika: +97155 642 2224
[email protected] | www.logrhythm.com