Threat Center und Copilot: Exabeam stellt neue Cybersecurity-Funktionen vor

Cybersecurity

Exabeam, Unternehmen für Sicherheitsanalysen und -automatisierung, hat zwei neue wichtige Cybersecurity-Funktionen für die Exabeam Security Operations Platform angekündigt.

Threat Center ist die erste Kombination auf dem Markt, die eine einheitliche Workbench für die Erkennung, Untersuchung und Reaktion auf Bedrohungen (Threat Detection, Investigation and Response, TDIR) darstellt, die die Arbeitsabläufe von Sicherheitsanalysten vereinfacht und zentralisiert. Die Funktion Copilot setzt generative KI ein, um Analysten dabei zu helfen, aktive Bedrohungen schnell zu verstehen und Best Practices für eine schnelle Reaktion anzubieten. Diese Innovationen verkürzen die Lernkurve von Sicherheitsanalysten erheblich und beschleunigen ihre Produktivität im SOC. Die neuen Funktionen sind ab März 2024 verfügbar.

Anzeige

Details von Threat Center und Exabeam Copilot

Threat Center vereint Bedrohungsmanagement, Untersuchungstools und Automatisierung, um Bedrohungen schneller und effizienter zu untersuchen und darauf zu reagieren. Exabeam Copilot wird von einem fortschrittlichen, auf Sicherheit trainierten, generativen KI-Modell unterstützt und verbessert die Untersuchungen von Sicherheitsanalysten. Mithilfe von Threat Center mit Exabeam Copilot können Analysten

  • erkennen, wenn mehrere Warnmeldungen auf eine einzige Bedrohung zurückzuführen sind, und so das gesamte Geschehen aufdecken.
  • komplexe, leistungsstarke Suchanfragen in einfacher, natürlicher Sprache durchführen.
  • eine Bedrohung verstehen und angemessen reagieren, indem generative KI-Erklärungen für eine klare organisationsübergreifende Kommunikation verwendet werden.
  • Routineaufgaben automatisieren, versteckte Bedrohungen aufdecken und Reaktionszeiten erheblich verkürzen.
  • Alarme und Fälle mit kontextbezogener Risikoeinstufung priorisieren.
  • die Anzahl der zu untersuchenden Alarme durch Gruppierung von Erkennungen, die mit verwandten Entitäten und Ereignissen zusammenhängen, reduzieren.
  • die Zusammenarbeit des SOC-Teams durch die gegenseitige Einbindung in Fälle, die Eskalation von Fällen und gemeinsame Notizen optimieren.
  • Beweise mit interaktiven Bedrohungszeitleisten und sofortigem Zugriff auf relative Daten – einschließlich Verhaltensmodellen, Benutzern und Endpunkten – visualisieren.
  • Automatisierungsregeln erstellen, die für SOC-Workflows entscheidend sind, wie z. B. die Eskalation bestimmter Alarme zu Fällen oder Warteschlangen über APIs oder Webhooks.
  • vorgefertigte Playbooks nutzen, die sich anzeigen, deaktivieren oder klonen lassen, um sie einfach anzupassen.

Maximierung der Investition in Microsoft Sentinel

Exabeam kündigte neben den neuen Funktionen an, dass Kunden die TDIR-Funktionen von Exabeam nun zu Microsoft Sentinel hinzufügen können. Dies erlaubt es Sentinel-Nutzern neue Bedrohungen mit umfassenderen Erkenntnissen zu sehen und Workflows zu automatisieren sowie Daten von einer breiten Palette von Sicherheitsprodukten aufzunehmen und die TDIR-Funktionen ihrer SIEM-Bereitstellung zu beschleunigen. Der Collector für Microsoft Sentinel ergänzt die Liste der unterstützten SIEM-Produkte wie Splunk und IBM QRadar.

www.exabeam.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.