Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Erkennen und Analysieren von Anomalien in
Cloud- und Container-Umgebungen

Demo ansehen
Erkennung von Verhaltensanomalien

Anomalie-Erkennung und Verhaltensanalysen für Cloud-Container-Umgebungen

Erkennen, verfolgen und warnen Sie vor Anomalien und potenziellen Bedrohungen, indem Sie sich auf das Benutzer- und Anwendungsverhalten konzentrieren und darauf, wie es sich im Laufe der Zeit verändert.

Mit öffentlichen Clouds können Unternehmen Infrastructure-as-Code implementieren, was eine schnelle Entwicklung, Prüfung und Bereitstellung von Diensten in großem Umfang ermöglicht. In dieser Umgebung unterliegen Netzwerkressourcen einem kontinuierlichen Wandel, wodurch sie Angreifern zahlreiche Gelegenheiten bieten. Leider sind veraltete Security-Lösungen unzureichend aufgestellt, um diese Herausforderungen zu bewältigen, was viele Unternehmen anfällig für Angriffe macht. Deshalb benötigen IT-Security-Teams Lösungen, die Anomalie-Erkennung zum Schutz von Cloud-Daten nutzen.

Die Cloud mithilfe der Big Data schützen

Herkömmliche Security-Lösungen nutzen Signaturen oder regelbasierte Ansätze, bei denen die Regeln leicht verständlich sind. Der Nachteil dabei ist, dass diese Regeln manuell eingegeben werden und neue Angriffsprofile nicht erfassen, was bedeutet, dass sie keinen Schutz vor Zero-Day-Bedrohungen bieten. Um die False-Positive-Rate zu reduzieren, werden die Regeln oft für sehr genau definierte Bedrohungsszenarien geschrieben, was ihre Wirksamkeit in Produktionsumgebungen einschränkt.

Lacework Polygraph

Lacework verfolgt einen vollkommen anderen Ansatz zur Erkennung von Anomalien. Wir sammeln zuverlässige Prozess-, Netzwerk-, Datei- und Benutzerdaten, um ein Basismodell des normalen Infrastrukturverhaltens zu erstellen. Anschließend setzen wir ausgefeilte Analyse- und Machine-Learning-Verfahren ein, um Anomalien zu erkennen, die auf Bedrohungen hinweisen könnten. Unser System zur Erkennung von Anomalien ist so anpassungsfähig wie Ihre Umgebung dynamisch ist. Da diese Baselines automatisch generiert werden, haben wir unsere Lösung so optimiert, dass False Positives reduziert werden.

Nutzen Sie Lacework Polygraph® zur Verbesserung der Security

Unsere Security-Grundlage ist Polygraph, eine tiefgehende zeitliche Baseline, die anhand der Erfassung von Maschinen-, Prozess- und Benutzerinteraktionen erstellt wurde. Sie erkennt Anomalien, generiert entsprechende Warnmeldungen und gibt den Benutzern ein Werkzeug zur Untersuchung und Einordnung von Problemen an die Hand.

Diese Polygraph-Technologie entwickelt ein dynamisches Verhaltensmodell Ihrer Services und Infrastruktur. Unser Modell versteht natürliche Hierarchien für Prozesse, Container, Pods und Maschinen. Es entwickelt Verhaltensmodelle, die Polygraph prüft, um Aktivitäten zu finden, die außerhalb der Parameter des Modells liegen. Zudem aktualisiert Polygraph seine Modelle fortlaufend, um:

  • Genau herauszufinden, inwiefern sich eine Datei geändert hat;
  • Anormale Ereignisse und Aktivitäten im Zusammenhang mit FIM-Signalen zu untersuchen;
  • Cloudweite Kapazitäten für die Suche, für Dateityp-Zusammenfassungen und für die Erkennung neuer Dateien zu bieten.

Lacework Polygraph

Nutzen Sie eine integrierte und umfassende Anomalie-Erkennung

  • Genau feststellen, wie sich eine Datei geändert hat: Inhalt, Metadaten, ob die Datei geändert oder einfach hinzugefügt wurde
  • Umfassende Informationen über ausführbare Dateien, wie Dateien, die ohne eine Paketinstallation erstellt wurden, beim Start verwendete Befehlszeilen, aktuell laufende Prozesse (mit Benutzern und Netzwerkaktivitäten) und verdächtige Versionen
  • Umfassende Dateiinformationen mit integrierten Bedrohungsdaten aus der ReversingLabs-Bibliothek mit fünf Milliarden Dateien
  • Untersuchen von ungewöhnlichen Ereignissen und Aktivitäten im Zusammenhang mit FIM-Signalen mit nur einem Klick
  • Cloudweite Kapazitäten für die Suche, für Dateityp-Zusammenfassungen und für die Erkennung neuer Dateien

Nutzen Sie die Cloud-Skalierung und Geschwindigkeit für mehr Visibilität

  • Automatisierte Konfiguration, Dateierkennung und Vorgänge
  • Skalierbare Architektur ohne zusätzliche Komplexität oder Leistungseinbußen
  • Im Leistungsumfang aller Lacework AWS Cloud Security-Agenten enthaltene Anomalie-Erkennung

Lacework Polygraph

Erfüllen Sie Ihre Compliance-Anforderungen

  • Protokoll- und Konfigurationsdateien vor Manipulationen schützen
  • Tägliche Überprüfung aller überwachten Dateien
  • Überwachung wichtiger Dateien und Verzeichnisse mit vordefinierten Verzeichnis-Maps
  • Hinzufügen von Verzeichnissen zur Überwachungsliste für eine leicht konfigurierbare Plattform

Erkennen und beheben Sie anomale Verhaltensänderungen in Ihren Workloads, Containern und IaaS-Konten, die ein Sicherheitsrisiko oder einen IOC darstellen, mit dem umfassenden Anomalie-Erkennungssystem von Lacework für DevOps-Teams in Unternehmen.

 

FAQs zu Laceworks Lösung für die Anomalie-Erkennung

Der Ansatz von Lacework nutzt Automatisierung und unüberwachtes Machine Learning. Das System von Lacework zur Erkennung von Anomalien ist so anpassungsfähig wie Ihre Umgebung dynamisch ist. Da diese Baselines automatisch generiert werden und unser System kontinuierlich optimiert wird, ist Lacework in der Lage, zuverlässige Warnmeldungen auszugeben.

Die Security-Plattform von Lacework eliminiert False-Positives zuverlässig und reduziert dabei die Anzahl der generierten Warnmeldungen und die Zeit, die für die Untersuchung aller damit verbundenen Ereignisse benötigt wird, erheblich. Wir erreichen dies, indem wir ein umfassendes kontextbezogenes Verständnis der jeweiligen Kundenumgebung aufrechterhalten und gleichzeitig relevante Änderungen des nominalen Verhaltens erkennen und bewerten.

Mit dem Lacework-Richtlinien-Editor können benutzerdefinierte Workload-Richtlinien erstellt werden, die bei übereinstimmenden Kriterien Warnmeldungen auslösen.

Nach der Implementierung beginnt die Cloud-Security-Plattform von Lacework sofort damit, ein kontextbezogenes Verständnis jeder Kundenumgebung zu entwickeln. Für die meisten Umgebungen erstellt Lacework innerhalb von 24 bis 48 Stunden, je nach Aktivitätsgrad, eine vollständige kontextbezogene Karte, und für jede überwachte Umgebung entwickeln wir in dieser Zeit ein grundlegendes Verständnis.