In der hypervernetzten Welt von heute handeln Cyberkriminelle immer agiler und schneller. Deshalb müssen sich Sicherheitsteams an dieses Tempo anpassen. IBM QRadar SIEM hilft Teams, mit automatisierter Erkennung von Bedrohungen nahezu in Echtzeit schneller auf Vorfälle zu reagieren.
QRadar SIEM kann Millionen von Ereignissen nahezu in Echtzeit analysieren, indem die Lösung Tausende von sofort einsatzfähigen Anwendungsfällen, Analysen des Benutzerverhaltens und des Netzwerkverhaltens, Daten zu Anwendungssicherheitslücken und X-Force Threat Intelligence nutzt, um zuverlässige Alerts bereitzustellen.
Angreifer agieren schneller als je zuvor. Vor diesem Hintergrund müssen Unternehmen automatisierte Bedrohungserkennung einsetzen, um immer einen Schritt voraus zu sein.
IBM hat ermittelt, dass sich die durchschnittliche Zeit für die Durchführung von Ransomware-Attacken von 2019 bis 2021 um 94 % beschleunigt hat.¹
Die Lebensdauer von Phishing-Kits hat sich von 2019 bis 2021 jedes Jahr mehr als verdoppelt.²
Die Eindämmung eines Sicherheitsverstoßes in weniger als 200 Tagen spart durchschnittlich 1,1 Millionen USD.³
QRadar SIEM wurde speziell für die Analyse von Protokollereignissen und Netzwerkaktivitäten entwickelt. Dank dieser einzigartigen Fähigkeit bietet QRadar SIEM umfassende Transparenz in Ihrer Sicherheitsumgebung, einschließlich Daten über Endpunkte, lokale, Cloud- und Netzwerkgeräte hinweg, um blinde Flecken zu minimieren, in denen sich böswillige Aktivitäten verbergen könnten.
Durch die Erweiterung Ihrer Fähigkeiten zur Bedrohungserkennung um ein umfangreiches Set von 450 Datenquellen-Konnektoren und 370 Anwendungen für zusätzliche Funktionalität in Kombination mit Netzwerkflüssen überwacht QRadar SIEM den gesamten Angriffspfad, der von anderen Lösungen mit weniger Transparenz oft übersehen wird.
Protokollereignisse und Netzwerkaktivitäten werden anhand historischer Daten analysiert, um bekannte und unbekannte Bedrohungen aufzudecken. X-Force Threat Intelligence bietet einen Kontext für Ihre Umgebung außerhalb des Unternehmens, um Bedrohungen durch bekannte Malware, IPs und URLs zu identifizieren, während User Behavior Analytics und Network Threat Analytics mithilfe einer Reihe von Modellen für maschinelles Lernen anomale Muster erkennen. Tausende von Anwendungsfällen, die auf MITRE ATT&CK-Taktiken basieren, stehen zur sofortigen Verwendung und auf der X-Force App Exchange zur Verfügung, um die neuesten Angriffsmuster zu erkennen.
Wenn Bedrohungsakteure mehrere Erkennungsanalysen auslösen, sich im Netzwerk bewegen oder ihr Verhalten ändern, verfolgt QRadar SIEM jede verwendete Taktik und Technik. Vor allem wird es damit möglich sein, Aktivitäten innerhalb einer Angriffskette zu korrelieren, zu verfolgen und zu identifizieren und die Daten in einer einzigen Warnmeldung zusammenzufassen.
Der Wert zur Einstufung des Ausmaßes setzt sich aus drei Faktoren zusammen:
Zur Berechnung des Wertes werden komplexe Algorithmen verwendet. Faktoren wie die Anzahl der Ereignisse, die Anzahl der Quellen, das Alter, bekannte Schwachstellen und das Risiko der Datenquelle helfen bei der Bewertung eines Ereignisses in Ihrer Umgebung.
Attacken sind vielfältig. Verfügen Sie über die richtigen Anwendungsfälle, um PowerShell oder laterale Bewegungen zu erkennen?
Der QRadar SIEM Use Case Manager gleicht Aktivitäten und Regeln mit den MITRE ATT&CK-Taktiken und -Techniken ab, um Ihren Umfang der Absicherung über die Angriffsphasen hinweg visuell hervorzuheben.
Laden Sie sich kostenlose, auf Anwendungsfälle zugeschnittene Inhaltspakete von IBM App Exchange herunter oder erstellen Sie Ihre eigenen Anwendungsfälle mit dem Use Case Manager.
Die Analyse des Benutzerverhaltens nutzt maschinelles Lernen, um das gewöhnliche Benutzerverhalten gegenüber dem Einzelnen und einer gelernten Vergleichsgruppe zu bestimmen. Anschließend werden Anomalien wie kompromittierte Anmeldedaten oder unzulässige Rechteausweitung gemeldet und dem Benutzer eine Risikobewertung zugewiesen. Das UBA verwendet drei Arten von Traffic, um die Risikobewertung zu erweitern und zu ermöglichen:
Network Threat Analytics (NTA) analysiert die Aufzeichnungen der Datenströme auf Ihrem System, um mithilfe der Modellierung per maschinellem Lernen normale Datenverkehrsmuster zu ermitteln. Anschließend vergleicht es alle eingehenden Datenströme mit dem neuesten Referenzmodell. Jedem Datenfluss wird basierend auf den Werten der Datenflussattribute und der Häufigkeit, mit der die Art der Kommunikation beobachtet wird, ein Ausreißerwert zugewiesen. Mithilfe von NTA können Analysten schnell erkennen, welche Zahlungsströme auf verdächtiges Verhalten hinweisen könnten, und Untersuchungen priorisieren.
QRadar Network Insights (QNI) bietet eine tiefere Analyse der Netzwerk-Metadaten und Anwendungsinhalte innerhalb eines Datenflusses. Die Basisstufe fügt 18 zusätzliche Attribute hinzu, während die fortgeschrittene Stufe Details wie ein schädliches Skript oder personenbezogene Daten in Dateien erfassen kann, die über das Netzwerk übertragen werden. Durch die Verwendung einer eingehenden Paketprüfung, einer Layer-7-Inhaltsanalyse und einer Datei-Analyse ermöglicht QRadar Network Insights QRadar SIEM, Bedrohungsaktivitäten zu erkennen, die sonst unbemerkt bleiben würden.
Die Erkennung von Bedrohungen von der Mitte bis zum Endpunkt mit QRadar SIEM schützt Ihr Unternehmen in vielerlei Hinsicht.