Update auf HP ArcSight Threat Detector 2.0

Gefahrenabwehr mithilfe von Big Data

| Redakteur: Stephan Augsten

Der HP ArcSight Threat Detector wendet heuristische Analysen auf große Datenmengen an.
Der HP ArcSight Threat Detector wendet heuristische Analysen auf große Datenmengen an. (Bild: michelangelus - Fotolia.com)

Mit einem Update auf Version 2.0 soll der HP ArcSight Threat Detector potenzielle Netzwerkattacken besser erkennen. Mithilfe vorgefertigter Musterprofile werden dabei jene Bereiche heuristisch analysiert, in denen Bedrohungen typischerweise vorkommen.

Unberechtigte Netzwerkzugriffe über einen langen Zeitraum lassen sich gut mithilfe sogenannter Big-Data-Analysen erkennen. Hier setzt der HP ArcSight Threat Detector an. Die Sicherheitssoftware analysiert zahlreiche Logdaten, um normale und ungewöhnliche Verhaltensmuster im Netzwerk zu identifizieren.

Sobald die Lösung wiederkehrende Ereignismuster erkennt, speichert sie Informationen zum Ereignisverlauf, um harmlose von bedrohlichen Mustern zu unterscheiden. Auf dieser Grundlage erstellt der HP ArcSight Threat Detector automatisch Regeln, um künftig Bedrohungen in Echtzeit zu entdecken.

Neue Erkenntnisse, beispielsweise zu Zero-Day-Attacken auf aktuelle Sicherheitslücken, werden direkt an den HP ArcSight Enterprise Security Manager (ESM) weitergegeben. Die Lösung erleichtert Unternehmen also die Aufgabe, Sicherheitsvorfälle zu beobachten sowie die strukturierten und unstrukturierten Daten innerhalb und außerhalb des Unternehmens-Netzwerks zu analysieren und Sicherheitsvorfälle zu beobachten.

Dank einer Aktualisierung enthält der HP ArcSight Threat Detector 2.0 nun vorgefertigte Musterprofile, die heuristische Analysen auf Bereiche anwenden, in denen Bedrohungen typischerweise vorkommen. Mithilfe der Templates sollen auch Kunden ohne eigenständige IT-Sicherheitsabteilung komplexe Netzwerkangriffe erkennen können.

Zeitgleich mit dem ArcSight Threat Detector 2.0 rollt HP auch die neuen Versionen von HP ArcSight Threat Response Manager und ArcSight Identify View aus. Die drei Software-Lösungen sind sind ab sofort weltweit verfügbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42230796 / Security Monitoring)