Analyse des comportements des utilisateurs et détection des menaces

Détectez les comptes dérobés et arrêtez les menaces internes

Vous avez besoin de voir les comptes compromis pour pouvoir les fermer. Mettez en lumière les identifiants volés et les menaces internes grâce à notre analyse comportementale et notre apprentissage du moteur. Attrapez les imposteurs, identifiez les abus de privilège et arrêtez les menaces.

Repérez rapidement les activités dangereuses des utilisateurs

Ne laissez pas des utilisateurs malveillants agir sans être détectés. Munissez-vous de notre Module de détection des menaces liées aux utilisateurs, qui vous donne une visibilité étendue pour une réponse rapide. LogRhythm Labs met régulièrement à jour ce module, afin que ses clients aient toujours une longueur d’avance sur les activités dangereuses des utilisateurs.

Découvrir les comptes compromis

Les violations impliquent généralement plusieurs comptes compromis d’utilisateurs. Prévenez les violations en exposant rapidement les activités anormales grâce à l’analyse comportementale.

Dévoiler les abus de privilège

Votre équipe informatique a la clef pour entrer. Des tiers malveillants peuvent facilement corrompre le personnel afin d’infiltrer votre organisation. Décelez à temps les abus de privilège et les comptes compromis.

Attaques ciblées par force brute

Les personnes malveillantes cibleront par la programmation votre infrastructure en nuage et vos systèmes d’authentification externes. Sachez repérer quand vous êtes une cible afin de pouvoir bloquer l’accès.

Prendre note des nouveaux comptes privilégiés

Il peut être difficile de garantir des droits d’accès appropriés et de garder la trace des super-utilisateurs. LogRhythm vous permet de surveiller et de signaler automatiquement la création de comptes privilégiés et l’élévation des autorisations.

Suivre l’accès aux données sensibles

Quand un compte utilisateur compromis ou une personne interne non autorisée réussit à accéder à des données sensibles, vous devez le savoir. Notre analyse peut vous permettre de détecter lorsqu’un utilisateur accède à des données protégées de manière inappropriée.

Identifiez les acteurs derrière les actions

Savoir qui se trouve derrière chaque action est d’une importance cruciale lors d’enquêtes sur les menaces et les incidents. Malheureusement, beaucoup de messages du journal ne contiennent pas cette information.

Remédiez à ces lacunes sans intégrations onéreuses. Notre fonctionnalité Identity Inference™ apprend automatiquement qui se trouve derrière une action en observant les données que nous capturons déjà.

Distinguez ce qui est normal de ce qui ne l’est pas

Parfois, un seul changement de comportement ne suffit pas pour justifier une enquête. Mais plusieurs changements de comportement devraient donner l’alarme.

L’analyse comportementale multidimensionnelle de LogRhythm détecte les changements de comportement d’utilisateurs multiples. Par exemple, si le même utilisateur se connecte en s’authentifiant d’un endroit inhabituel, puis accède à des données et à des systèmes anormaux, vous le saurez immédiatement.