– Encontre e proteja rapidamente contra adversários conhecidos e desconhecidos:
- Elevar as capacidades de caça a ameaças.
Identifique e investigue rapidamente o comportamento anômalo para descobrir ameaças desconhecidas.
- Aumentar a precisão da detecção de ameaças conhecidas.
Reduza falsos positivos por meio de corroboração adicional com pontuações de risco baseadas no usuário.
- Acelere a mitigação de ameaças com SOAR integrado.
Responda imediatamente à atividade maliciosa com ações de resposta automatizadas.
– Obtenha percepções exclusivas da análise comportamental por meio do aprendizado de máquina.
LogRhythm UserXDR aprofunda seu conhecimento usando análise e aprendizado de máquina.
- Pontuações de risco baseadas no usuário.
A análise comportamental estabelece linhas de base e gera pontuações do usuário que fornecem priorização e pontos de partida baseados em evidências para aprimorar as investigações.
- TrueIdentity ™ User Attribution.
Garante uma análise coletiva e precisa de todas as atividades do usuário associadas, mapeando contas diferentes e identificadores exclusivos para construir uma identidade de usuário única para monitoramento abrangente.
- Linha do tempo do evento.
Acelere a busca por ameaças e aumente a precisão da detecção com dados contextuais baseados em usuários e grupos de pares que ilustram o desvio da linha de base e a progressão da ameaça.
Os recursos integrados de orquestração, automação e resposta (SOAR) de segurança integrada aceleram a detecção e a resolução de ameaças conhecidas e desconhecidas baseadas no usuário.
– Resolva os casos de uso de ameaças mais comuns com base no usuário.
internas maliciosas Pessoas internas mal- intencionadas causam invasões cibernéticas e atos de sabotagem prejudiciais que geram manchetes. Monitore a exfiltração de dados, violações de políticas e outras atividades perigosas.
- Descobrir contas comprometidas.
Os invasores usam credenciais de contas comprometidas em um número impressionante de violações. Faça a distinção entre atividades de contas legítimas e atividades de contas comprometidas por meio de perfis de comportamento e detecção de anomalias. Descubra o impostor antes que ocorra uma violação prejudicial.
- Rastreie o acesso não autorizado a dados e exfiltração.
Quando uma conta de usuário comprometida ou um usuário interno desonesto encontra dados confidenciais, você precisa saber. Nossa análise de espectro total e monitoramento de integridade de arquivo (FIM) pode ajudá-lo a detectar imediatamente quando um usuário acessa indevidamente os dados protegidos.
- Exponha o abuso e o uso indevido de privilégios.
Os usuários privilegiados têm as chaves do reino, apresentando um risco maior para sua organização. Acompanhe como os usuários estão aplicando esses privilégios monitorando a criação de contas não autorizadas, escalonamento de privilégios, acesso anormal e outras atividades de risco.