Analyse-Lösung für IT-Infrastrukturen
Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr
LogRhythms "SmartResponse"-Plugins richten automatisch Überwachungen für verwaltete Blacklists und identifizierte Malware ein, so dass die IP-Adresse eines Hackers, der den Honeypot mit erkannten Methoden angreift, blockiert wird
(25.08.14) - LogRhythm hat die "Honeypot Security Analytics-Suite" vorgestellt die neue Analyse-Lösung für IT-Infrastrukturen. Das System arbeitet mit Honeypots, also vermeintlich lohnenswerten Angriffszielen für Hacker. LogRhythm überwacht diese, um Aktivitäten von Hackern nachzuverfolgen. Anwender sind dadurch in der Lage, Angriffstaktiken zu analysieren und gezielte Abwehrmaßnahmen zu entwickeln. Dies erleichtert die nötige ständige Adaptierung der Abwehrstrategie an die dynamische Bedrohungslage. Die Honeypot Security Analytics-Suite wurde entwickelt, damit Unternehmen fortschrittliche Cyber-Attacken schneller erkennen, priorisieren und passende Gegenmaßnahmen einleiten können.
Honeypots sind isolierte Systeme und Services, die als Fallen dienen. Sie sehen nach außen wie herkömmliche Produktionsserver aus, die scheinbar anfällig für Hackerangriffe sind. Mit LogRhythms neuer Honeypot Security Analytics-Suite können Nutzer Honeypots leicht implementieren und so Hacker anlocken. Die Suite erfasst die Netzwerk- und Log-Aktivitäten, die im Zusammenhang mit den Honeypots stehen. Deren Analyse hilft den Unternehmen, Angriffe zu erkennen inklusive fortschrittlicher Zero-Day-Malware, Brute-Force-Attacken und aufkommenden Überlastungsangriffen.
Die Security Intelligence-Plattform von LogRhythm priorisiert Daten, die aus dem Honeypot stammen, und orchestriert Abwehrmaßnahmen für ähnliche Angriffe auf Produktionsnetzwerke. LogRhythms "SmartResponse"-Plugins richten automatisch Überwachungen für verwaltete Blacklists und identifizierte Malware ein, so dass die IP-Adresse eines Hackers, der den Honeypot mit erkannten Methoden angreift, blockiert wird. Darüber hinaus können schädliche Programme identifiziert werden, sobald sie in Produktionsumgebungen ausgeführt werden. (LogRhythm: ra)
LogRhythm: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.