Zum Inhalt springen

Exabeam wurde im Gartner ® Magic Quadrant™ für SIEM 2025 zum sechsten Mal als führend ausgezeichnet –Mehr lesen

Externe Bedrohungen

Externe Bedrohungen

Vorsätzliche und böswillige Versuche, in eine Organisation oder Einzelperson einzudringen, um Diebstahl, finanziellen Gewinn, Spionage oder Sabotage zu begehen. Beispiele hierfür sind Phishing, Malware, Ransomware, DDoS- und Passwortangriffe.

Demo anfordern

VERTEIDIGUNG GEGEN UNERMÜDLICHE GEGNER

KI-gestützter Kontext für externe Bedrohungen

Bedrohungsinformationen, Korrelationsregeln und Schulungen reichen nicht immer aus. Zwar verbessert sich die Abwehr externer Bedrohungen, doch die Vielfalt und Weiterentwicklung der Angriffe erfordert zusätzlichen KI-gestützten Kontext mithilfe von maschinellem Lernen (ML) und Benutzer- und Entitätsverhaltensanalysen (UEBA).

KI-gestützter Kontext für externe Bedrohungen

Exabeam hilft dabei, blinde Flecken mit einer KI-gestützten Plattform zu beseitigen, die ungewöhnliche Aktivitäten externer Angreifer identifizieren und melden kann und maßgeschneiderte Untersuchungs- und Reaktionsmöglichkeiten bietet. Dazu gehören Malware, unbefugter Zugriff, Phishing, Ransomware und die Aufklärung von Angreifern.

Abwehr von Malware-Angriffen

Exabeam analysiert Web-, DNS- und Endpunktaktivitäten, um Malware, die auf einem Endpunkt eindringt oder dort ausgeführt wird, schnell zu erkennen. Mithilfe von UEBA verfolgt es abnormales Malware-Verhalten, wie z. B. ungewöhnliche Prozesse oder Dateiaktivitäten. Zeitleisten visualisieren Ereignisse automatisch basierend auf dem Risiko, während Malware-Checklisten Analysten bei Untersuchungen unterstützen, beispielsweise bei der Identifizierung bekannter Malware. Das Malware-Playbook automatisiert Workflows, einschließlich der Sandbox-Dateidetonation.

Ransomware erkennen und darauf reagieren

Mithilfe von Echtzeit-Datenanalysen kann Exabeam Techniken und Verhaltensweisen erkennen, die häufig mit Ransomware-Angriffen in Verbindung gebracht werden. So erhält man Einblick in die Verwendung von Anmeldeinformationen, anfällige Assets sowie verdächtige Prozesse oder Befehle, die auf die Verschlüsselung kritischer Dateien oder die Deaktivierung des Wiederherstellungsmodus abzielen. Analysten können mithilfe von Zeitleisten, geführten Checklisten und Playbooks schnell Untersuchungen durchführen und reagieren, um ein frühzeitiges Eingreifen und die entsprechenden nächsten Schritte sicherzustellen.

Abnormale Authentifizierung und Zugriff

Exabeam analysiert wichtige Datenquellen, um ungewöhnliches Verhalten zu erkennen, beispielsweise den erstmaligen Anmeldeversuch aus einem anderen Land oder zu einem ungewöhnlichen Zeitpunkt. Exabeam kontextualisiert anomale Aktivitäten wie Anmeldeort, -zeit und -methode basierend auf dem historischen Benutzer- und Peer-Verhalten. Benutzerkennzeichnungen wie „verdächtige Abgänger“ bieten zusätzliche Sicherheit und ermöglichen es Analysten, Hochrisikoereignisse zu identifizieren, bevor ein Vorfall eintritt.

Phishing-Angriffe erkennen und darauf reagieren

Exabeam erkennt Phishing-Angriffe und erstellt eine Liste der betroffenen Benutzer. UEBA-Erkennungen liefern zusätzlichen Kontext, um aktive Angriffe zu stoppen. Eine Phishing-Checkliste gibt detaillierte Reaktionsmaßnahmen vor, und das Phishing-Playbook automatisiert Workflows, beispielsweise die Überprüfung von Bedrohungsdaten anhand der Link-Reputation oder von E-Mail-Anhängen.

Entdecken Sie weitere Anwendungsfalllösungen

Exabeam liefert bedrohungsorientierte Sicherheitsinhalte, die es Sicherheitsteams ermöglichen, schnellere und genauere Ergebnisse zu liefern.

Einhaltung

Die Verwendung manueller Prozesse und unterschiedlicher Produkte zur Erfüllung gesetzlicher Anforderungen wie DSGVO, PCI DSS und SOX setzt ein Unternehmen unnötigen Risiken aus. Es besteht hohes Risiko, wenn man mit Auditfehlern, Geldstrafen und – im schlimmsten Fall – Offenlegungspflichten rechnen muss.

Insider-Bedrohungen

Handelt es sich um einen vertrauenswürdigen Insider oder einen Angreifer, der sich als solcher ausgibt? Signaturen und Regeln helfen nicht, wenn gültige Anmeldeinformationen in den Händen eines Angreifers sind. Unternehmen können nichts bekämpfen, was sie nicht sehen.

Sehen Sie Exabeam in Aktion

Fordern Sie weitere Informationen an oder fordern Sie eine Demo der leistungsstärksten Plattformen der Branche zur Bedrohungserkennung, -untersuchung und -reaktion (TDIR) an.

Mehr erfahren:

  • Ob selbstgehostetes oder Cloud-natives SIEM das Richtige für Sie ist
  • So erfassen und überwachen Sie Daten im Cloud-Maßstab
  • Warum es wichtig ist, ungewöhnliches Benutzer- und Geräteverhalten zu erkennen
  • So bewerten und profilieren Sie die Benutzeraktivität automatisch
  • Verschaffen Sie sich mithilfe der Vorfallzeitleisten einen vollständigen Überblick
  • Warum Playbooks helfen, die nächste richtige Entscheidung zu treffen
  • Unterstützen Sie Compliance-Vorgaben

Preisgekrönte Marktführer im Bereich Sicherheit

  • Cyber Security Excellence Awards 2025 - Winner
  • CRN Security 100 | 2025
  • Inc. 5000 | 2022
  • InfoSec Innovator Awards 2024
  • The Cyber Influencer of the Year | 2024
  • Google Cloud Partner of the Year 2024 Award