Exabeam – AI-unterstütztes SOC

Vereinfachen und beschleunigen Sie Ihre TDIR, um bessere Sicherheitsergebnisse zu erzielen

Die Cloud-basierte Exabeam Security Operations Plattform. Erhöhen Sie Leistung, Produktivität, Präzision, und Resultate.

Cloud-scale Security Log Management

Eine Cloud-basierte Data Lake-Architektur, um verlässlich Parser aufzunehmen und Sicherheitsdaten in der passenden Grössenordnung zu speichern, von jedem Standort sowie einer blitzschnellen Suche und Dashboard-Erfahrung sogar von älteren Daten.

Automatisiertes Untersuchungserlebnis

Ein automatisiertes Erlebnis bezüglich dem “Threat Detection, Investigation, und Response (TDIR)” Workflow. Exabeam reduziert manuelle Routinen, beschleunigt Untersuchungen, reduziert die Reaktionszeit und garantiert konstante, reproduzierbare Resultate.

Leistungsstarke Verhaltensanalyse

Über 1.800 Regeln und mehr als 750 Histogramme von Verhaltensmodellen erstellen automatisch eine Baseline für das normale Verhalten von Benutzern und Geräten, um Anomalien basierend auf Risiken zu erkennen, zu priorisieren und darauf zu reagieren.

Einfach umzusetzen

Eine Cloud-native Plattform, fünf leistungsstarke Produkte. Ganz gleich, ob Sie ein altes SIEM ersetzen oder eine ineffektive SIEM-Lösung durch eine UEBA-Erweiterung, Automatisierung und TDIR-Inhalten ergänzen – die modulare Exabeam Security Operations Platform kann Ihnen helfen, erfolgreiche Sicherheitsabläufe zu erreichen.

Leistung und Massstab

Exabeam bietet eine Cloud-native Architektur für schnelle Datenaufnahme, blitzschnelle Abfrage-Leistung, leistungsstarke Verhaltensanalysen für Erkenntnisse auf höchstem Niveau, die andere Tools übersehen, und Automatisierung, welche die Art und Weise verändert, wie Analysten ihre Arbeit erledigen. Sicheres Erfassen, Analysieren, Speichern und Durchsuchen von Daten im grossen Massstab bei gleichzeitiger Verarbeitung von über 1 Mio. EPS. Im Gegensatz zu anderen Tools erreicht Exabeam diese Leistung, indem es Daten bei der Aufnahme analysiert und Rohdaten in Sicherheitsereignisse umwandelt, um eine blitzschnelle Suche, Korrelation und Dashboard-Erstellung zu unterstützen.

Kontext und Bereicherung

Die erweiternden Fähigkeiten von Exabeam bieten leistungsstarke Vorteile für mehrere Bereiche der Plattform. Exabeam unterstützt die Erweiterung mit drei Methoden: Threat Intelligence, Geolocation und User-Host-IP-Mapping. Ausgestattet mit den aktuellsten IoCs fügt unser Threat Intelligence Service Erweiterungen wie Datei-, Domain-, IP-, URL-Reputation und TOR-Endpunktidentifikation hinzu, um bestehende Korrelationen und Verhaltensmodelle zu priorisieren oder zu aktualisieren. Die Geolocation-Erweiterung verbessert die Genauigkeit, indem ein standortbasierter Kontext hinzugefügt wird, der in normalen Protokollen häufig nicht vorhanden ist. Außerhalb von Authentifizierungsquellen sind Benutzerinformationen selten in Protokollen vorhanden. Exabeam User-Host-IP Mapping Enrichment fügt Benutzer- und Asset-Details zu Protokollen hinzu, was für die Erstellung von Verhaltensmodellen zur Erkennung anomaler Aktivitäten von entscheidender Bedeutung ist.

Offene und erweiterbare Plattform

Flexibilität liegt in unserer DNA. Unsere Datensammlung umfasst über 200 lokale Produkte, 34 über die Cloud bereitgestellte Sicherheitsprodukte, über 10 SaaS-Produktivitäts-Applikationen und über 20 Cloud-Infrastrukturprodukte. Wir unterstützen eine Vielzahl von Methoden, darunter APIs, Agenten, Syslog und Log-Aggregatoren wie SIEM oder Log-Management-Produkte. Exabeam wurde von unseren XDR Alliance Partnern validiert und pflegt ein Common Information Model (CIM), das Sicherheitskontexte zu den Rohprotokollen für die Ereigniserstellung hinzufügt und deren Aufnahme beschleunigt, was zu einem schnelleren Onboarding und einer schnelleren Einführung neuer Parser unter Verwendung eines einheitlichen Formates führt. Die Plattform umfasst 7.937 vorgefertigte Parser, die 549 verschiedene Produkte repräsentieren. Für die Reaktions-Automatisierung und -orchestrierung lässt sich Exabeam mit 65 Anbietern integrieren, die 576 verschiedene Reaktionsmassnahmen bereitstellen.

10’089
vorgefertigte Parser

Bei der Aufnahme werden die Daten mit über 10’000 vorgefertigten Log-Parsern geparst und mit drei Kontextkollektoren aus Open-Source- und kommerziellen Threat-Intelligence-Feeds angereichert.

2’500+
Regeln und Modelle

Über 2’500 Regeln, einschliesslich Sicherheit der Cloud-Infrastruktur und über 750 Verhaltensmodell-Histogramme, die automatisch das normale Verhalten von Benutzern und Geräten bestimmen.

2’000’000+
Ereignisse pro Sekunde

Schnelle Verarbeitung der Protokollaufnahme mit einer anhaltenden Rate von über 2 Mio. EPS.