SIEM

LogPoint 6.12: Schnellere Reaktion auf Vorfälle durch Kontexterkennung

LogPoint 6.12: Schnellere Reaktion auf Vorfälle durch Kontexterkennung

Warnungen und Vorfälle mit einer einzigen Taxonomie kategorisieren

LogPoint, der weltweit tätige Cyber Security Innovator, veröffentlicht die Version 6.12 seiner SIEM-Lösung. In der neuen Version können Sicherheitsanalysten Alarme und Vorfälle nach einer einzigen Taxonomie wie dem Mitre ATT&CK Framework kategorisieren. LogPoint 6.12 ermöglicht außerdem einen rollenbasierten Zugriff auf spezifische Such- und Berichtsvorlagen.

Security Analysten sehen sich oft mit einer überwältigenden Anzahl von Vorfällen konfrontiert, so dass es schwierig ist, die Prioritäten für die Untersuchung festzulegen. Die Einführung des MITRE ATT&CK-Frameworks in LogPoint 6.12 ermöglicht es Security Analysten, schnell auf Bedrohungen zu reagieren und diese zu beseitigen, da sie sofort wissen, um welche Art von Bedrohung es sich handelt. Um den ihnen den bestmöglichen Überblick zu verschaffen, ermöglicht die Klassifizierung von Warnregeln die Filterung aller Warnregeln auf der Grundlage von Protokollquellen, Angriffskategorien oder Angriffs-Tags.

Die funktionsübergreifende Zusammenarbeit und der Austausch von Wissen ist für den Sicherheitsbetrieb von entscheidender Bedeutung. In LogPoint 6.12 können Security Analysten Such- und Berichtsvorlagen als Verweise auf dasselbe Element freigeben, um sicherzustellen, dass Aktualisierungen auf alle Benutzer angewendet werden, die die Vorlage verwenden. Der rollenbasierte Zugriff auf Vorlagen erhöht die Effizienz, da nicht jedes Mal, wenn sie Änderungen an ihren Inhalten vornehmen, Duplikate erstellt werden müssen.

Die Kategorisierung verschafft nicht nur einen Überblick und verkürzt die Zeit, um festzustellen, welche Art von Alarm oder Vorfall behandelt werden muss, sondern hilft auch den Analysten bei der Reaktion. Durch die Kategorisierung von Vorfällen wird sichergestellt, dass Dritte oder deren Tools diese nachgelagerte Funktion nutzen können, um den Vorfall zu beheben. Das Ergebnis ist, dass Security Analysten mit diesem Update die Orchestrierung mit automatisierten Tools wie SOAR ermöglichen.