Company

Ohne Leiche kein Verbrechen: Die fatale Schwäche des SIEM-Konzepts

Geschrieben von Mike Banic, VP of Marketing am 17.11.2017 07:05:59

Während eines Mittagessens Anfang November erzählte mir ein Kunde, der vor kurzem unsere Cognito-Plattform implementiert hatte, von einer Behauptung seines SIEM-Anbieters. Der sagte nämlich: „Was Vectra tut, können wir mit unserem Analytics-Paket genauso gut.“ Ich schaute mein Gegenüber einfach nur an und sagte: „Nein, das können sie nicht – wo keine Leiche ist, gibt’s kein Verbrechen.“

Er war verdutzt, und so begann ich, meine These zu erklären.

SIEMs sammeln Security-Event-Logs einer großen Anzahl unterschiedlicher Systeme ein – darunter PCs, Server, Authentifizierungssysteme, Firewalls und vieles mehr. Auch Vectra Cognito kann dazugehören.

Lesen Sie mehr »

Themen: SIEM, Intrusion-Detection-System, Event-Log, SIEM-Systeme, security analyst


Im Jahr 2022 ist der UEBA-Markt Geschichte

Geschrieben von Chris Morales am 30.01.2017 23:23:50

 

Gartner-Analystin Avivah Litan hat in ihrem jüngsten Blog-Eintrag vorausgesagt, dass der UEBA (User and Entity Behavior Analytics)-Markt bis 2022 komplett verschwinden wird. Hier, bei Vectra, interessiert uns das natürlich. Dabei gehören wir weder zum UEBA-Markt, noch wollen wir uns in diesem Segment engagieren. Wir diskutieren allerdings häufig mit Menschen, die glauben, UEBA könne alle Probleme der Welt lösen (und vielleicht auch noch morgens Kaffee kochen).

Aber im Ernst – es kann schon verwirrend sein, wenn man die diversen Nuancen von technischen Lösungen zu verstehen versucht, die am Ende alle dasselbe wollen. Das Ziel von Vectra etwa ist es, Bedrohungen aufzuspüren. Das gilt auch für UEBA, aber mit anderen Vorzeichen: Einfach ausgedrückt identifiziert UEBA Anwender, die ungewöhnlich agieren.

Lesen Sie mehr »

Themen: UEBA, SIEM


Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Geschrieben von Angela Heindl-Schober am 19.12.2016 04:18:07

Rechenzentren im Jahr 2016 sind stark virtualisiert, eng bepackt mit riesigen Datenmengen, wertvollen Geschäftsinformationen und unternehmenskritischen digitalen Asstes – ein gefundenes Fressen für Hacker und Cyberkriminelle.  Denn auch wenn das Rechenzentrum ins Unternehmensnetzwerk integriert ist, so ist es möglicherweise vom tatsächlichen Geschehen abgekoppelt. Hinzukommt, dass 80 Prozent des Traffics das Data Center nie verlässt und so von traditionellen Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden kann. Das Aufspüren von Hintertüren in Rechenzentren und Netzwerkinfrastrukturen ist eine Paradedisziplin für Hacker, die bereits so manche Sicherheitslösung geschickt umgangen hat. Das Problem: Häufig fehlt Firmen eine durchdachte Strategie, ihre Sicherheitskonzepte sind alles andere als ausgereift. Gesucht ist ein umfassender Ansatz zur Aufdeckung von versteckten Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches. Denn immer mehr Cyberkriminelle verschaffen sich verborgen durch Hintertüren in privaten Unternehmensrechenzentren Zugang zu wichtigen Daten. 

Lesen Sie mehr »

Themen: Datenklau, rechenzentrum, Netzwerksicherheit, Cyberkriminelle, Sicherheitskonzepte, SIEM, Malware


Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Geschrieben von Gérard Bauer am 12.08.2016 10:21:39


„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist  sinnlos.“  Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte 2016 Mandiant-Trends Report bestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.  

Lesen Sie mehr »

Themen: SIEM, virtual sensors, partnerschaften, sicherheitslücke