Fortschrittliche Bedrohungserkennung mit QRadar SIEM

Schnelle Erkennung von Cyberangriffen mit IBM QRadar SIEM, das Sicherheitsbedrohungen nahezu in Echtzeit erkennt
Angelrute sammelt Nutzerdaten im Cyberspace.
Schnellere Erkennung von Bedrohungen 

In der hypervernetzten Welt von heute handeln Cyberkriminelle immer agiler und schneller. Deshalb müssen sich Sicherheitsteams an dieses Tempo anpassen. IBM QRadar SIEM hilft Teams, mit automatisierter Erkennung von Bedrohungen nahezu in Echtzeit schneller auf Vorfälle zu reagieren.

QRadar SIEM kann Millionen von Ereignissen nahezu in Echtzeit analysieren, indem die Lösung Tausende von sofort einsatzfähigen Anwendungsfällen, Analysen des Benutzerverhaltens und des Netzwerkverhaltens, Daten zu Anwendungssicherheitslücken und X-Force Threat Intelligence nutzt, um zuverlässige Alerts bereitzustellen.

 

Wie eine führende SIEM-Lösung Ihre Erkennung und Untersuchung von Bedrohungen beschleunigen kann
Zeit ist ein wichtiger Aspekt

Angreifer agieren schneller als je zuvor. Vor diesem Hintergrund müssen Unternehmen automatisierte Bedrohungserkennung einsetzen, um immer einen Schritt voraus zu sein.

94 %

IBM hat ermittelt, dass sich die durchschnittliche Zeit für die Durchführung von Ransomware-Attacken von 2019 bis 2021 um 94 % beschleunigt hat.¹

2

Die Lebensdauer von Phishing-Kits hat sich von 2019 bis 2021 jedes Jahr mehr als verdoppelt.²

1,1

Die Eindämmung eines Sicherheitsverstoßes in weniger als 200 Tagen spart durchschnittlich 1,1 Millionen USD.³

Funktionsweise
Vollständige Transparenz

QRadar SIEM wurde speziell für die Analyse von Protokollereignissen und Netzwerkaktivitäten entwickelt. Dank dieser einzigartigen Fähigkeit bietet QRadar SIEM umfassende Transparenz in Ihrer Sicherheitsumgebung, einschließlich Daten über Endpunkte, lokale, Cloud- und Netzwerkgeräte hinweg, um blinde Flecken zu minimieren, in denen sich böswillige Aktivitäten verbergen könnten.

Durch die Erweiterung Ihrer Fähigkeiten zur Bedrohungserkennung um ein umfangreiches Set von 450 Datenquellen-Konnektoren und 370 Anwendungen für zusätzliche Funktionalität in Kombination mit Netzwerkflüssen überwacht QRadar SIEM den gesamten Angriffspfad, der von anderen Lösungen mit weniger Transparenz oft übersehen wird.

Mehr zu Integrationen
Analyse und Korrelation von Protokollereignissen und Netzwerkverhalten nahezu in Echtzeit

Protokollereignisse und Netzwerkaktivitäten werden anhand historischer Daten analysiert, um bekannte und unbekannte Bedrohungen aufzudecken. X-Force Threat Intelligence bietet einen Kontext für Ihre Umgebung außerhalb des Unternehmens, um Bedrohungen durch bekannte Malware, IPs und URLs zu identifizieren, während User Behavior Analytics und Network Threat Analytics mithilfe einer Reihe von Modellen für maschinelles Lernen anomale Muster erkennen. Tausende von Anwendungsfällen, die auf MITRE ATT&CK-Taktiken basieren, stehen zur sofortigen Verwendung und auf der X-Force App Exchange zur Verfügung, um die neuesten Angriffsmuster zu erkennen.

Wenn Bedrohungsakteure mehrere Erkennungsanalysen auslösen, sich im Netzwerk bewegen oder ihr Verhalten ändern, verfolgt QRadar SIEM jede verwendete Taktik und Technik. Vor allem wird es damit möglich sein, Aktivitäten innerhalb einer Angriffskette zu korrelieren, zu verfolgen und zu identifizieren und die Daten in einer einzigen Warnmeldung zusammenzufassen.

Analysen in nahezu Echtzeit erkunden
Zuverlässige Alerts
Da Warnmeldungen unterschiedliche Schweregrade haben, bestimmt QRadar SIEM die Priorität eines Ereignisses auf einzigartige Weise anhand eines Wertes zur Einstufung des Ausmaßes. Somit können sich Sicherheitsanalysten zuerst auf die wichtigsten oder kritischsten Ereignisse zu konzentrieren.

Der Wert zur Einstufung des Ausmaßes setzt sich aus drei Faktoren zusammen:

  • Relevanz: Wie stark wird sich dies auf Ihr Netzwerk auswirken? (50 % der Bewertung des Ausmaßes)
  • Schweregrad: Wie groß ist die Bedrohung, wenn dies eintritt? (20 % der Bewertung des Ausmaßes)
  • Glaubwürdigkeit: Mit welchem Maß an Integrität vertrauen Sie den beteiligten Datenquellen? (20 % der Bewertung des Ausmaßes)

Zur Berechnung des Wertes werden komplexe Algorithmen verwendet. Faktoren wie die Anzahl der Ereignisse, die Anzahl der Quellen, das Alter, bekannte Schwachstellen und das Risiko der Datenquelle helfen bei der Bewertung eines Ereignisses in Ihrer Umgebung.

Mehr über die Bewertung des Ausmaßes erfahren
Was ist im Funktionsumfang enthalten?
MITRE ATT&CK Analyse von Anwendungsfällen

Attacken sind vielfältig. Verfügen Sie über die richtigen Anwendungsfälle, um PowerShell oder laterale Bewegungen zu erkennen? 

Der QRadar SIEM Use Case Manager gleicht Aktivitäten und Regeln mit den MITRE ATT&CK-Taktiken und -Techniken ab, um Ihren Umfang der Absicherung über die Angriffsphasen hinweg visuell hervorzuheben.  

Laden Sie sich kostenlose, auf Anwendungsfälle zugeschnittene Inhaltspakete von IBM App Exchange herunter oder erstellen Sie Ihre eigenen Anwendungsfälle mit dem Use Case Manager.

Weitere Informationen über Mitre ATT&CK
Analyse des Benutzerverhaltens (UBA)

Die Analyse des Benutzerverhaltens nutzt maschinelles Lernen, um das gewöhnliche Benutzerverhalten gegenüber dem Einzelnen und einer gelernten Vergleichsgruppe zu bestimmen. Anschließend werden Anomalien wie kompromittierte Anmeldedaten oder unzulässige Rechteausweitung gemeldet und dem Benutzer eine Risikobewertung zugewiesen. Das UBA verwendet drei Arten von Traffic, um die Risikobewertung zu erweitern und zu ermöglichen:

  • Traffic rund um Zugriff, Authentifizierung und Kontowechsel
  • Nutzerverhalten im Netzwerk, einschließlich Proxys, Firewalls, IPs und VPNs
  • Endpunkt- und Anwendungsprotokolle, z. B. von Windows oder Linux, und SaaS-Anwendungen
Weitere Informationen über User Behavior Analytics
Analyse von Netzwerkbedrohungen

Network Threat Analytics (NTA) analysiert die Aufzeichnungen der Datenströme auf Ihrem System, um mithilfe der Modellierung per maschinellem Lernen normale Datenverkehrsmuster zu ermitteln. Anschließend vergleicht es alle eingehenden Datenströme mit dem neuesten Referenzmodell. Jedem Datenfluss wird basierend auf den Werten der Datenflussattribute und der Häufigkeit, mit der die Art der Kommunikation beobachtet wird, ein Ausreißerwert zugewiesen. Mithilfe von NTA können Analysten schnell erkennen, welche Zahlungsströme auf verdächtiges Verhalten hinweisen könnten, und Untersuchungen priorisieren.

Mehr Informationen zu Network Threat Analytics
QRadar Network Insights

QRadar Network Insights (QNI) bietet eine tiefere Analyse der Netzwerk-Metadaten und Anwendungsinhalte innerhalb eines Datenflusses. Die Basisstufe fügt 18 zusätzliche Attribute hinzu, während die fortgeschrittene Stufe Details wie ein schädliches Skript oder personenbezogene Daten in Dateien erfassen kann, die über das Netzwerk übertragen werden. Durch die Verwendung einer eingehenden Paketprüfung, einer Layer-7-Inhaltsanalyse und einer Datei-Analyse ermöglicht QRadar Network Insights QRadar SIEM, Bedrohungsaktivitäten zu erkennen, die sonst unbemerkt bleiben würden.

Weitere Informationen zu QRadar Network Insights
Machen Sie den nächsten Schritt

Vereinbaren Sie einen Termin für eine individuelle Demonstration von QRadar SIEM oder lassen Sie sich von einem unserer Produktexperten beraten.

Buchen Sie eine Live-Demo
Weitere Erkundungsmöglichkeiten Dokumentation Support Community Partner Ressourcen Blog Learning Academy