top of page

Protokollanalyse und Korrelation
Erweiterte Protokollanalyse zur Erkennung von Bedrohungen und Untersuchung von Vorfällen

Log Analysis.png
01 / Aggregation und Normalisierung

Unsere SOC-Plattform aggregiert und normalisiert Protokolldaten aus Ihrer gesamten Netzwerkumgebung und Sicherheitsinfrastruktur um erweiterte Analysen, Bedrohungserkennung und forensische Untersuchungen zu ermöglichen.

​

02 / Datenerfassung

Wir integrieren

  • Firewalls

  • IDS/IPS Systeme

  • Endpoints

  • Identitätslösungen

  • Authentifizierungslösungen

  • Cloud basierte Lösungen

  • benutzerdefinierte Anwendungsprotokolle

in unsere leistungsstarke Sicherheitsanalyseplattform zur Korrelationsanalyse und helfen damit bei der Aufdeckung von Bedrohungen und Anomalien.

​

03 / Detektion

Für die Erkennung setzen wir ein:

  • Verhaltensanalytik

  • Identifizierung von Anomalien, die auf bösartiges Verhalten von Benutzern, Endgeräten und Netzwerken hinweisen.

  • Abgleichen von Mustern

  • Erkennen von Angriffsmustern, IoCs und Richtlinienverstößen in Protokollen.

  • Maschinelles Lernen

  • Trainieren Sie Modelle auf großen Protokolldatensätzen, um neue Bedrohungsmuster zu erkennen.

​

04 / Ermittlungen

Für Nachforschungen sind wir spezialisiert auf:

  • Statistische Analysen

  • Identifizierung signifikanter Abweichungen von der Baseline.

  • Link-Analyse

  • Visuelle Darstellung von Beziehungen zwischen Ereignissen und Identitäten.

  • Timeline-Analyse

  • Rekonstruieren Sie die zeitlichen Abläufe von Vorfällen aus verschiedenen Protokollquellen.

  • Forensische Abfrage

  • Ad-hoc-Suche nach Indikatoren für eine Kompromittierung

​

05 / Log Analytik

Wir bieten Protokollanalyse als zentralen SOC-Service an oder können unsere Plattform für hybride Bereitstellungen vor Ort oder in der private Cloud einsetzen.

​

Verschaffen Sie sich einen Einblick in die Bedrohungen, die auf Ihr Unternehmen abzielen.

bottom of page