NORMALES VERHALTEN VERSTEHEN
Erkennen von Insider-Bedrohungen mit UEBA
Über 90 % der Sicherheitsverletzungen beruhen auf kompromittierten Anmeldeinformationen. Glücklicherweise gibt es Abwehrmaßnahmen. Mithilfe von KI zur Basisanalyse des normalen Verhaltens von Benutzern und Geräten können Verteidiger Anomalien risikobasiert erkennen, priorisieren und darauf reagieren sowie potenzielle Bedrohungen eindämmen.

ERGEBNISORIENTIERTES TDIR
Ein präskriptiver Ansatz für Anwendungsfälle
Exabeam Outcomes Navigator ordnet die Feeds, die in die Plattform gelangen, gängigen Sicherheitsanwendungsfällen (wie Insider-Bedrohungen) und MITRE ATT&CK ® zu und schlägt automatisch die erforderlichen Änderungen an den Quelldaten und der Analysekonfiguration vor, um etwaige Lücken zu schließen.

Insider-Bedrohungsverhalten
Bei der Analyse von Sicherheitsverletzungen ändern sich die IoCs, die Verhaltensweisen (TTPs) bleiben jedoch gleich. Sich allein auf Regeln, Statistiken und Signaturen zu verlassen, reicht nicht aus.
Unternehmen benötigen eine zuverlässige Methode zur Erkennung, Untersuchung und Reaktion auf Insider-Bedrohungen. Die KI in UEBA hilft dabei, eine Normalitätsbasis zu schaffen, die Unternehmen zur Erkennung von lateralen Bewegungen, Privilegienerweiterungen, Kontomanipulationen, Datenvernichtung, Datenexfiltration und mehr nutzen können.
Abnormale Authentifizierung und Zugriff
Exabeam unterstützt Unternehmen dabei, Insider-Aktivitäten zu erkennen und darauf zu reagieren, die eine anormale Authentifizierung und Interaktionen beinhalten, die von ihren typischen Nutzungs- oder Verhaltensmustern sowie denen ihrer zugewiesenen Rolle abweichen.
Seitliche Bewegung
Exabeam ermöglicht Analysten die Erkennung riskanter Insider-Zugriffe und Angriffstechniken wie Pass-the-Hash und Pass-the-Ticket. Durch die Verwendung von Verhaltensmodellen kontextualisiert Exabeam anomale Aktivitäten – wie den erstmaligen oder fehlgeschlagenen Zugriff auf Hosts und Assets – im Rahmen des historischen Benutzerverhaltens und der Organisationsnormen und unterscheidet so das Verhalten von Angreifern von legitimen Aktivitäten.
Privilegieneskalation
Durch die Privilegienerweiterung erhalten Insider oder Angreifer uneingeschränkten Zugriff auf kritische Assets. Exabeam mindert dieses Risiko, indem es Techniken wie Credential Enumeration und Bloodhound Execution erkennt und so den unbefugten Zugriff auf wertvolle Assets verhindert. Als Rückstand markierenMehr
Überwachung privilegierter Konten
Angreifer zielen auf privilegierte Konten ab, um Sicherheitskontrollen zu umgehen, Unternehmensabläufe zu stören oder vertrauliche Daten zu exfiltrieren. Exabeam erkennt diese bösartigen Aktivitäten, indem es den Benutzerkontext analysiert und abnormales Verhalten identifiziert.
Account-Manipulation
Exabeam erkennt Kontomanipulationen durch die Identifizierung abnormalen Benutzerverhaltens, beispielsweise unbefugter Änderungen am Active Directory (AD) einer Organisation, einschließlich der Erstellung, Löschung oder Änderung von Konten und Gruppenmitgliedschaften. Es erkennt auch verdächtige Aktivitäten wie Versuche, Aktionen durch die Verwendung von Systemkonten oder Nicht-Dienstkonten zu verbergen.
Datenexfiltration
Exabeam kontextualisiert Warnungen zur Data Loss Prevention (DLP) im typischen Benutzerverhalten, um kompromittierte Benutzer besser zu erkennen und zu identifizieren. Durch die Aggregation von Benutzeraktivitätsdaten aus mehreren Quellen, einschließlich DLP-Tools, kann Exabeam Datenexfiltration über verschiedene Kanäle wie Domain Name System (DNS), E-Mail oder Web-Uploads effektiv erkennen.
Angriffsausweichung
Exabeam erkennt anomale Aktivitäten im Zusammenhang mit Umgehungen, wie etwa Manipulationen an Prüfprotokollen, Zerstörung oder Verschlüsselung von Dateien und die Verwendung eines Tor-Proxys zum Verbergen von Webaktivitäten.
Data Leakage
Das Erkennen von Datenlecks kann eine Herausforderung sein, da sie oft normalen Aktivitäten ähneln. Exabeam kombiniert DLP-Alarme, Authentifizierung, Zugriff und kontextbezogene Datenquellen zu einer umfassenden Zeitleiste der Benutzer- oder Angreiferaktivitäten. Diese ganzheitliche Sicht ermöglicht es Analysten, festzustellen, ob ein Insider mit böswilliger Absicht handelt.
Missbrauch des Datenzugriffs
Böswillige Insider missbrauchen häufig ihre Privilegien, um auf vertrauliche Unternehmensdaten zuzugreifen. Exabeam erkennt Zugriffsmissbrauch, indem es die normale Benutzeraktivität ermittelt und Abweichungen von diesem normalen Verhalten erkennt.
Audit-Manipulation
Insider oder Angreifer mit Kenntnissen in Auditing und Ereignisprotokollierung könnten versuchen, Protokolle zu manipulieren oder zu löschen, um einer Erkennung zu entgehen. Exabeam ergänzt markierte abnormale Aktivitäten mit Benutzer- und Geschäftskontext, sodass Analysten potenzielle Manipulationen und böswillige Absichten präzise identifizieren können.
Datenvernichtung
Ein böswilliger Insider kann kritische Geschäftsinformationen absichtlich zerstören, um den Betrieb zu stören oder finanziellen Schaden zu verursachen. Exabeam ermittelt die Benutzeraktivität und markiert Anomalien bei der Anzahl der Dateilöschungen, um potenziell böswilliges Verhalten zu erkennen.
Physische Sicherheit
Exabeam erkennt Änderungen im Benutzerverhalten, beispielsweise wenn ein Benutzer zum ersten Mal ein Gebäude betritt oder innerhalb eines unmöglichen Zeitrahmens zwei geografische Standorte besucht. Diese Vorfälle können darauf hinweisen, dass ein Mitarbeiter seinen Ausweis teilt oder verliert oder dass ein böswilliger Insider versucht, sich unbefugten Zugriff zu verschaffen.
Gefährdete Mitarbeiter
Mithilfe umfangreicher Kontextinformationen und spezifischer Aktivitätsmuster hilft Exabeam dabei, (gefährdete) Benutzer zu identifizieren und zu überwachen, die Anzeichen dafür zeigen, ein Unternehmen zu verlassen oder mit einem Konkurrenten zu kommunizieren.
Entdecken Sie weitere Anwendungsfalllösungen
Exabeam liefert bedrohungsorientierte Sicherheitsinhalte, die es Sicherheitsteams ermöglichen, schnellere und genauere Ergebnisse zu liefern.
Anwendungsfall
Einhaltung
Die Verwendung manueller Prozesse und unterschiedlicher Produkte zur Erfüllung gesetzlicher Anforderungen wie DSGVO, PCI DSS und SOX setzt ein Unternehmen unnötigen Risiken aus. Es besteht hohes Risiko, wenn man mit Auditfehlern, Geldstrafen und – im schlimmsten Fall – Offenlegungspflichten rechnen muss.
Anwendungsfall
Externe Bedrohungen
Vorsätzliche und böswillige Versuche, in eine Organisation oder Einzelperson einzudringen, um Diebstahl, finanziellen Gewinn, Spionage oder Sabotage zu begehen. Beispiele hierfür sind Phishing, Malware, Ransomware, DDoS- und Passwortangriffe.
Sehen Sie Exabeam in Aktion
Fordern Sie weitere Informationen an oder fordern Sie eine Demo der leistungsstärksten Plattformen der Branche zur Bedrohungserkennung, -untersuchung und -reaktion (TDIR) an.
Mehr erfahren:
- Ob selbstgehostetes oder Cloud-natives SIEM das Richtige für Sie ist
- So erfassen und überwachen Sie Daten im Cloud-Maßstab
- Warum es wichtig ist, ungewöhnliches Benutzer- und Geräteverhalten zu erkennen
- So bewerten und profilieren Sie die Benutzeraktivität automatisch
- Verschaffen Sie sich mithilfe der Vorfallzeitleisten einen vollständigen Überblick
- Warum Playbooks helfen, die nächste richtige Entscheidung zu treffen
- Unterstützen Sie Compliance-Vorgaben
Preisgekrönte Marktführer im Bereich Sicherheit





