Blogginlägg -

Minska hotet inifrån genom att analysera användarna

Hot och handlingar som kommer inifrån den egna organisationen är de som oftast är svårast att skydda sig mot. Det framgår av den senaste upplagan av årliga ”Verizon Data Breach Investigations Report”. Dessutom dröjer det i många fall flera månader innan de upptäcks.

För den som arbetar med att analysera och stoppa den här typen av intrång är det avgörande att kunna svara på nyckelfrågorna: Vem? Varför? När?

I artikeln ”Understanding Insider Threats with UEBA” beskriver Andrew Costis några av de största utmaningarna men också möjligheterna att motverka den här typen av hot med hjälp av ”User and Entity Behavior Analytics”. Artikeln beskriver också olika typer av insiders, tänkbara motiv och tidpunkter när organisationer är särskilt sårbara.

De effektiva hjälpmedel som finns i dag använder automatisering och avancerad dataanalys för att hjälpa företag att identifiera misstänkta beteenden. Använder du dem så minskar risken betydligt att ditt företag ska drabbas av olika slags intrång och informationsstölder.

Ladda ner faktablad ”User and Entity Behavior Analytics”»

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • datasäkerhet
  • cyberhot
  • logrhythm
  • it-säkerhet
  • threat lifecycle management
  • ueba

Kontakter

  • Cybersäkerhet - en översiktsguide för ledning och styrelse
    Licens:
    Medieanvändning
    Ladda ner
  • Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
    Licens:
    All rights reserved
  • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
    Licens:
    Medieanvändning
    Ladda ner
  • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf

Relaterat innehåll

  • LogRhythm lanserar ny version av sin avancerade nätverksövervakning

    Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

  • Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

    Datasäkerhetsföretaget LogRhythm har för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå uppsatta mål och visa på synnerligen stark förmåga att leverera.

  • Förbättra cybersäkerheten – mät tiden mellan upptäckt och åtgärd av hot

    I arbetet med att skydda företagets information är tiden från det att ett hot upptäcks till dess att rätt åtgärd sätts in avgörande. Därför bör man mäta och förstå nyckeltalen som visar tiden mellan upptäckt och åtgärd – time to detection (TTD) och time to respond (TTR). Det gör arbetet med IT-säkerhet betydligt mer effektivt.