Aktivitätsüberwachung - Auditing

Überwachung ist eine Tätigkeit, und dies ist umso wichtiger wenn sie zur Überwachung wünschenswerter Änderungen oder im Gegenteil zur Erkennung einer Anomalie verwendet wird. Diese Überwachung ermöglicht Ihnen auch, die Aktivitäten von Benutzern mit privilegierten Berechtigungen zu überwachen und aufzuzeichnen.
Das Audit ist ebenso wichtig, weil es Compliance-Anforderungen (DSGVO, ISO, PCI, SOX, SWIFT, ...) auf einfache, zuverlässige und effiziente Weise erfüllt.

Unsere Partner

CyberArk schützt Unternehmen vor immer größer werdenden Bedrohungen, indem privilegierte Konten unabhängig von ihrem Standort gesperrt werden: vor Ort, in der Cloud oder in Hybridumgebungen. Das CyberArk-Session-Verwaltungsmodul fungiert als Bounce-Server, um privilegierte Benutzer-Session zu schützen. Überwachungs- und Protokollierungsfunktionen ermöglichen es Sicherheitsteams, privilegierte Benutzersitzungen in Echtzeit anzuzeigen, verdächtige Sitzungen per Fernzugriff zu beenden und einen vollständigen, durchsuchbaren Audit-Trail der Benutzeraktivität zu führen.

Die IBM QRadar Security Intelligence Platform-Familie bietet eine einheitliche Integrationsarchitektur für Sicherheitsinformationen und Ereignismanagement (SIEM), Audit-Log-Management, Anomalieerkennung und -management, Konfigurationen und Schwachstellen. Dies wird die Analyse- und Untersuchungsplattform für die IT sein. Es bietet eine globale Echtzeitansicht aller Aktivitäten und Prüfpunkte.

Bitglass bietet detaillierte Protokolle mit Informationen zu allen Cloud-Anwendungstransaktionen, einschließlich Downloads, Verbindungen und mehr. Darüber hinaus kann Bitglass anwendungsspezifische Verhaltensweisen verfolgen, z. B. Downloads von Kontaktdatenbanken in Salesforce und externe Dateifreigabe über Box. Bitglass erstellt Protokolle in einer für den Benutzer lesbaren Form und integriert sich nahtlos in SIEMs und andere Sicherheitsworkflow-Tools und -Workflows.

In Echtzeit untersucht Zscaler jedes Byte des Internetverkehrs in zwei Richtungen, einschließlich verschlüsseltem SSL-Verkehr, um das Netzwerk vor Malware, Botnets und anderen komplexen Bedrohungen zu schützen. Cloud-basiert wirkt sich diese Websicherheit nicht auf die Netzwerkleistung aus. Es bietet eine globale Sicht auf Benutzeraktivitäten im Internet. Die Nutzung der Protokolle ermöglicht, auf Untersuchungen, behördliche Prüfungen und interne Untersuchungen zu reagieren.

Exabeams Seitwärtsbewegung ist eine Methode, die von Hackern verwendet wird, um sich mithilfe von IP-Adressen, Anmeldeinformationen und Maschinen auf der Suche nach wichtigen Assets durch ein Netzwerk zu bewegen. Tracking ist schwierig, weil die Tracking-Informationen nur einen Teil der Geschichte erzählen. Die Daten müssen von überall her analysiert werden, um den Angriff mit der Quelle zu verbinden. Die patentierte Advanced Analytics-Technologie verfolgt verdächtige Aktivitäten, selbst wenn Geräte, IP-Adressen oder Anmeldeinformationen geändert werden