In unserem aktuellen Release dreht sich alles ums Thema SIEM. Lernen Sie die optimierten Prozesse kennen und profitieren Sie von erweiterten Integrationen. Hier ist für alle Sicherheitsliebhaber was dabei. Erfahren Sie, welche neuen Möglichkeiten es bei der Erstellung von Workflows gibt und wie Geosplitting Ihnen bei der Erfüllung von Compliance unter die Arme greift.
Erweiterte Integration
Neue Firewall-Anbieter fürs Enginsight SIEM
Kontinuierliche Optimierung ist unsere Mission, und wir freuen uns, die Liste der verfügbaren Extraktoren, um eine Vielzahl neuer Firewall-Anbieter zu erweitern:
Ab sofort unterstützt unser Enginsight SIEM Extraktoren für die folgenden Firewall-Anbieter: Fortinet, Lancom , PfSense, OPNSense, SonicWall, Sophos und WatchGuard. Dies bedeutet, dass Sie nun noch mehr Optionen haben, Ihre Sicherheitsinfrastruktur nahtlos in unser SIEM zu integrieren.
Sie haben andere Firewalls oder Geräte im Einsatz, welche Sie gerne and das Enginsight SIEM integrieren möchten? Wir sind für Sie da! Wir arbeiten stetig an weiteren Integrationen und freuen uns auf Ihre Anregungen.
Von Compliance bis Erkennung
Office 365 Kollektor jetzt im Enginsight SIEM
Die umfangreiche Palette von Office-Produkten ist aus der Geschäftswelt nicht mehr wegzudenken. Indem Sie Logs aus Office365 in unser SIEM integrieren, eröffnen sich Ihnen völlig neue Möglichkeiten: Sie erweitern Ihre Erkennungsfähigkeiten, korrelieren ereignisübergreifend über verschiedene Plattformen hinweg und decken selbst komplexeste Angriffsszenarien auf, die sich über zahlreiche Dienste und Systeme erstrecken.
Weiterhin stärken Sie Ihre Sicherheitsüberwachung erheblich, verkürzen die Reaktionszeit auf potenzielle Bedrohungen, demonstrieren Ihre Kompetenz in Bezug auf Compliance-Anforderungen und schaffen eine umfassende Übersicht über die Sicherheitslage Ihrer Organisation.
Meine Daten gehören mir!
Noch mehr Datenschutz für Ihr SIEM
Gewährleisten Sie die Datensouveränität und den Datenschutz Ihrer sensiblen Informationen dank Geosplitting für Ihr SIEM. Wir setzen auf Ihre Privatsphäre und geben Ihnen die Kontrolle über Ihre Daten. Durch die Implementierung von Geosplitting haben wir es ermöglicht, dass Ihr SIEM direkt bei Ihnen vor Ort läuft und Sie Ihre Daten somit in Ihrer Hand wissen.
SSH-Protokolle unter Kontrolle
Erfassen und Analysieren von SSH-Aktivitäten
Der SSH-Extraktor für unser SIEM ist da!
Dieses praktische Feature ermöglicht es Ihnen, SSH-Protokolldaten aus verschiedenen Quellen zu sammeln und nahtlos in Ihr SIEM zu integrieren. Darüber hinaus bieten wir vorgefertigte SSH-Streams, die Ihnen zur weiteren Verwendung bereitstehen. Diese Streams decken ab:
- Erfolgreiche SSH-Anmeldeversuche
- Fehlgeschlagene SSH-Anmeldeversuche
- Fehlgeschlagene SSH-Anmeldeversuche mit ungültigen/unbekannten Benutzern
- Zu viele fehlgeschlagene Authentifizierungsversuche
- Beendigung einer SSH-Sitzung
Anhand dieser Streams können Sie nicht nur Ihre SSH-Aktivitäten überwachen, sondern auch potenziell verdächtiges Verhalten und Angriffsversuche identifizieren. So reagieren Sie frühzeitig auf mögliche Sicherheitsrisiken.
Nein! Doch! Oh!
Workflows jetzt negierbar
Mit Hilfe der Workflows lassen sich zahllose Szenarien bauen. Wählen Sie aus vordefinierten sowie selbsterstellten Eventstreams aus und definieren Sie Bedingungen, welche zum Triggern eines Workflows erfüllt werden müssen. Nach Überarbeitung der Einstellmöglichkeiten, können Sie nun auch danach filtern, ob ein gewünschtes Ereignis innerhalb eines bestimmten Zeitraumes nicht aufgetreten ist.