Threat Analytics Platform

Konzentrieren Sie sich auf die Bedrohungserkennung und -untersuchung statt auf die Verwaltung Ihrer Infrastruktur

Sie führen einen ungleichen Kampf. Sie haben Millionen in Sicherheitstechnologien investiert, doch unbekannte Angreifer dringen weiterhin in Ihre Infrastruktur ein.

Sie haben nicht genug Personal. Ihre Sicherheitstechnologien generieren mehr Fehlalarme als praktisch anwendbare Informationen, sodass Sie die wirklich kritischen Bedrohungen nicht bevorzugt behandeln können. Sie haben externe Standorte nicht im Blick, weil Sie – wenn überhaupt – nur sporadisch Logdateien erhalten.

Mit der cloudgestützten Threat Analytics Platform (TAP) revolutioniert FireEye die Erkennung und Untersuchung von Sicherheitsvorfällen. „Von Sicherheitsleuten für Sicherheitsleute“ – TAP geht weit über traditionelle SIEM-Technologien hinaus und bietet unternehmensweite Transparenz, kodifiziertes Know-how im Bereich Erkennung sowie schrittweise Anleitungen zur Vorfallsuntersuchung, sodass Sie für die schwerwiegendsten modernen Cyberangriffe gerüstet sind.

Dazu bereinigt die Threat Analytics Platform umfangreiche Ereignisdatenströme mithilfe von Bedrohungsdaten, von Experten erstellten Regeln und hochmodernen Security Data Analytics. So können Sicherheitsteams verdächtige Muster erkennen und Gegenmaßnahmen auf Grundlage relevanter Meldungen priorisieren und optimieren.

Video

Threat Analytics Platform im Überblick

“Das Hauptproblem besteht darin, dass die meisten Sicherheitstools nicht zwischen gewöhnlicher Malware und gezielten, komplexen Angriffen unterscheiden können. Infolgedessen können Sicherheitsteams sich nicht auf die wirklich wichtigen Warnungen konzentrieren.”

- FireEye

Behalten Sie Ihre externen Standorte im Blick

Angreifer können überall eindringen, daher benötigen Sie umfassende Transparenz.

TAP setzt hochskalierbare, schlanke Netzwerksensoren ein, um einen unternehmensweiten Überblick in Echtzeit zu ermöglichen – auch über externe Standorte.

Die TAP-Kollektoren können als Hardware oder Software implementiert werden. Sie überwachen den Netzwerkdatenverkehr und rekonstruieren Ereignisse, um die erfassten Aktivitäten zu beschreiben.

Die Ereignisdaten werden komprimiert, verschlüsselt und in der Cloud gespeichert, wo alle Logdateien für das gesamte Unternehmen zentral aufbewahrt, in Echtzeit analysiert und auf Sicherheitsvorfälle überprüft werden. So bleibt Ihr Team kontinuierlich wachsam.

Die Netzwerksensoren werden in der Cloud zentral verwaltet, sodass keine zusätzlichen Konsolen erforderlich sind.

Video

TAP-Anwendungsfall: Gesundheitswesen

Bleiben Sie Ihren Gegnern auf den Fersen

Ihre Gegner ändern ihre Strategien kontinuierlich. Sie müssen Ihre Erkennungs- und Untersuchungsfähigkeiten ebenso schnell weiterentwickeln.

FireEye bekämpft täglich die schwerwiegendsten Sicherheitsverletzungen weltweit. Das TAP-Team aus Data Scientists und Sicherheitsexperten nutzt diese unschätzbare Erfahrung, um umfassende Erkennungsregeln sowie Anleitungen zur Verhaltensanalyse und Vorfallsuntersuchung zu erstellen, mit denen Sie auch bisher unbekannte Bedrohungen aufdecken können.

Wenn gefährliche Aktivitäten aufdeckt werden, generiert TAP Warnmeldungen mit Bedrohungsdaten und Angreiferkontext, um den Sicherheitsvorfall schneller zu validieren und seinen Umfang zu ermitteln.

Schnellere Untersuchung von Bedrohungen

TAP reichert Warnmeldungen mit zusätzlichen Daten an und ermöglicht so eine schnellere Analyse. Bedrohungsdaten und zeitgenaue Kontextinformationen zu betroffenen Nutzern und Hosts sowie bereits eingeleiteten Gegenmaßnahmen helfen Ihnen, einen Sicherheitsvorfall zu validieren und seinen Umfang zu ermitteln.

Die TAP-Funktion „Guided Investigation“ führt Sie durch die Angriffsuntersuchung – mithilfe branchenführender Strategien und vorgefertigter Abfragen, die auf verschiedenen Angriffsszenarien basieren.

Im Falle einer Warnmeldung wählt TAP die relevanten Abfragen aus, zeigt sie an und empfiehlt einen auf Best Practices beruhenden Workflow als Richtlinie für Ihre Bedrohungsuntersuchung.

Das meinen unsere Kunden:

“„TAP ist eine hervorragende Analyseplattform für uns. Anhand der Bedrohungsdaten von FireEye können wir mit TAP proaktiv Warnungen versenden, und außerdem ist es ein exzellentes Analysetool, mit dem wir bestimmte Dinge oder Ereignisketten in unseren eigenen Daten ausfindig machen können. Es ist unsere bevorzugte Plattform bei der Ersteinschätzung potenzieller Bedrohungsszenarien.“”

- VP of Information Security, Führender internationaler Einzelhändler

Video

Demo ansehen: Threat Analytics Platform

Suchen Sie proaktiv nach Hinweisen auf Angreiferaktivitäten

Solange ein Eindringling unentdeckt bleibt, liegen Ihnen keine Hinweise auf einen Angriff vor, die Sie untersuchen können. Um einen solchen Angriff aufzudecken, müssen Sie proaktiv nach Anzeichen auf im Verborgenen durchgeführte Aktivitäten suchen.

TAP ermöglicht das rasche und flexible Scannen von Milliarden von Ereignissen, sodass Sie proaktiv nach Gefahrenindikatoren suchen können. Wenn Sie einen solchen Indikator gefunden haben, können Sie dank flexibler Untersuchungstools von einem Indikator zum nächsten gelangen und so den Angriffsverlauf zurückverfolgen und effizient reagieren, um den Angriff zu unterbrechen.

Denken Sie wie die Angreifer

Um unsichtbare Gefahren zu erkennen, müssen Sie denken wie der Angreifer.

Die strategischen Bedrohungsdaten von FireEye ermöglichen eine effizientere Vorfallsuntersuchung und versetzen Sicherheitsanalysten in die Lage, die nächsten Schritte ihrer Gegner vorauszusehen und zu verstehen. Zu jedem Angriff stehen detaillierte Bedrohungsprofile mit den Tools, Techniken und Prozessen der in Ihrer Branche aktiven Angreifer zur Verfügung.

Skalierbare Sicherheit. Aus der Cloud, bis in die Cloud.

Mit TAP können Sie das Management der sicherheitsrelevanten Daten und Ereignisse (SIEM) Ihres Unternehmens schnell und sicher in die Cloud verlagern.  Die Plattform hilft Ihnen, Erkennungs- und Untersuchungsfunktionen auf lokale, hybride und Cloud-Umgebungen auszuweiten. Das Ergebnis sind umfassende Transparenz und verwertbare Erkenntnisse über die Risiken für Ihr Unternehmen.

Der Konfigurationsaufwand vor Ort ist minimal, was die Installation vereinfacht und enorm beschleunigt. Auf diese Weise können Sie auf kostspielige professionelle Dienstleistungen verzichten.

Die flexible, cloudgestützte Sicherheitslösung erweitert bei hoher Aktivität automatisch ihre Kapazität und kann problemlos an neue Geschäftsanforderungen oder saisonale Schwankungen angepasst werden.

Das Modell Security as a Service erhöht Ihre finanzielle Flexibilität und bietet Software, Support, Infrastruktur, Bedrohungsdaten und Know-how in einem einzigen, vorhersehbaren Kostenpaket.

Video

Schutz Ihrer Daten auf AWS

Weitere Ressourcen