Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Erkennung anomaler Eindringlinge
und Sicherheit auf Host-Ebene

Demo ansehen

Host-Intrusion-Detection-System (HIDS) auf Anomalie-Basis

Host-basierte Eindringungserkennung überwindet die Einschränkungen von Netzwerk-Intrusion-Detection-Systemen

Der Schutz verschiedener Workloads erfordert Host-basierte Intrusion-Detection-Systeme, die in der Lage sind, Insider-Angriffe zu erkennen, die ansonsten nicht im Netzwerk-Traffic erfasst werden würden. Die Workload-Security hängt auch von der Fähigkeit ab, verfügbare Daten zu nutzen, um einen infizierten Host oder eine infizierte Anwendung zu untersuchen.

  • Unternehmen müssen ihre Cloud-Security mit einem anomaliebasierten Intrusion-Detection-System auf Host-Ebene stärken. Lacework erfasst Daten auf Host-Ebene, wodurch Security-Teams Insider-Angriffe, die sonst im Netzwerk-Traffic nicht erkannt werden würden, präzise und effektiv identifiziert werden können.
  • Anstatt sich einfach auf die Signaturen und Regeln zu verlassen, die Hacker sehr gut kennen und umgehen können, identifiziert das Host-Intrusion-Detection-System (HIDS) von Lacework Aktivitäten in allen Cloud-Workloads und -Konten.
  • Unsere Host-basierte Eindringungserkennung überwindet die Einschränkungen von Network-Intrusion-Detection-Systemen, die normalerweise in Unternehmensrechenzentren und nicht cloudbasierten Infrastrukturen verwendet werden. Diese herkömmlichen Ansätze konzentrieren sich in der Regel auf den eingehenden und ausgehenden Traffic im Netzwerk eines Unternehmens. Um der sich ständig ändernden Funktionsweise von Cloud- und Container-Umgebungen gerecht zu werden, ist eine weitaus umfassendere Lösung erforderlich. Anhand der gesammelten Daten liefert die optimierte Untersuchung von Lacework den Anwendern den Kontext, den sie benötigen, um schnell zu verstehen, wie es zu Security-Vorfällen kam und wie Anwendungen infiziert wurden.

Erhalten Sie umsetzbare, leicht zu navigierende Informationen zu jedem Vorfall

  • Visualisieren Sie die Interaktion und Kommunikation zwischen Cloud-Entitäten.
  • Überprüfen Sie Vorfälle auf jeder Detail-Ebene.
  • Integrieren Sie Informationen aus Bedrohungsdatenbanken Dritter.
  • Ermitteln Sie schnell zusammenhängende Ereignisse in Ihrer Cloud.

Nutzen Sie die Vorteile einer umfassenden Datenerfassung

  • Erfassen Sie Daten kontinuierlich und automatisch.
  • Zeichen Sie die verfügbare Telemetrie von allen Cloud-Prozessen auf.
  • Unterstützen Sie die Compliance-Arbeit mit umfassenden Kennzahlen.
  • Integrieren Sie Lacework-Daten mit Technologiepartnern wie DataDog, New Relic und Snowflake.

Erhalten Sie präzise Warnmeldungen mit umfassendem Kontext

  • Erhalten Sie einen transparenten Einblick und Kontext für Aktivitäten und Ereignisse, die nach Verhaltensweisen organisiert sind.
  • Minimieren Sie falsche Warnmeldungen und verbessern Sie die Genauigkeit durch Aggregation, Risikobewertung und Anpassung.
  • Untersuchen Sie Warnmeldungen schnell mit wenigen Klicks durch relevante Links und zusätzlichen Kontext.

 

FAQs zum Host-basierten Intrusion-Detection-System von Lacework

Das Host-basierte Intrusion-Detection-System von Lacework überwacht alle ein- und ausgehenden Netzwerkverbindungen sowie alle laufenden Prozesse. Durch die Verwendung von Machine-Learning-Verhaltensmodellierung und Bedrohungs-Feeds ist Lacework hervorragend darin, das Eindringen auf Host-Ebene zu erkennen.

Ja, die HIDS-Lösung von Lacework erfasst Bedrohungs-Feeds, um schädliche IPs zu identifizieren, die mit Ihren Ressourcen kommunizieren, sowie jedwede Ihrer Ressourcen, die mit bösartigen IPs oder Domains kommunizieren. Darüber hinaus erstellt Lacework Hashes Ihrer Dateien, um alle bekannten schädlichen Dateien in Ihrer Umgebung zu identifizieren.

Ja, Lacework nutzt Machine Learning, um automatisch Baselines auf der Grundlage der normalen Aktivitäten innerhalb Ihrer Cloud-Umgebung zu erstellen. Wenn neue Aktivitäten auftreten, nutzt das HIDS von Lacework Machine Learning, um diese neuen Aktivitäten zu identifizieren und zu priorisieren.

Lacework prüft, wie all Ihre Prozesse mit anderen Prozessen über das Netzwerk kommunizieren. Lacework warnt Sie automatisch vor anomalem Verhalten, etwa wenn ein Host mit einem anderen Host kommuniziert oder wenn ein Container zum ersten Mal mit einem anderen Container in Ihrer Umgebung kommuniziert.

Das Host-basierte Intrusion-Detection-System von Lacework gleicht Aktivitäten und wichtige Informationen automatisch in einer Ereignisakte ab. Dabei handelt es sich um eine einheitliche, zentrale Benutzeroberfläche, die wichtige Informationen für die Incident Response wie Quelle, Prozessdaten und sogar Befehlszeilenargumente in Korrelation setzt. IR-Teams profitieren davon, das sie diese Informationen beim Melden eines Vorfalls nicht manuell erfassen und abgleichen müssen.

Das HIDS von Lacework ermöglicht das Senden von Warnmeldungen über ausgehende Integrationen an gängige Plattformen. So können Sie Lacework-Warnmeldungen empfangen, ohne Ihren aktuellen Arbeitsablauf zu ändern, während Ihr Team Ihren SIEM-Feed überwacht.

Für die Einhaltung von Compliance-Vorschriften ist häufig eine Intrusion-Detection-Lösung notwendig. Laceworks Host-basiertes Intrusion-Detection-System für Workloads arbeitet auf Host-Ebene. Mithilfe von Machine Learning erkennt Lacework Anomalien und warnt vor potenziellen unerlaubten Zugriffen. So können Sie Lacework als Kontrollinstanz einsetzen und erfüllen die Compliance-Anforderung eines Intrusion-Detection-Systems.