
Das Danish National Police Cyber Crime Center (NC3) meldet eine steigende Cyberkriminalität über Office 365. Die LogPoint SIEM-Lösung kann Datenverstöße in der Office 365-Umgebung in Echtzeit verfolgen, indem sie Bewegungen innerhalb des Netzwerks, einschließlich der Ausnutzung von Berechtigungen, sofort erkennt.
Mit mehr als 120 Millionen Benutzern weltweit ist die Office 365 Suite eine der meistgenutzten Cloud-basierten Plattformen und unterstreicht den Bedarf an umfassenden Sicherheitslösungen für Anwendungen in der Cloud. Die aktuelle Warnung des Danish National Police Cyber Crime Center (NC3) vom 24. Mai bestätigt den unmittelbaren Bedarf an effizienten Cyber-Sicherheitslösungen gerade für diese Umgebungen.
Das SIEM-Tool der nächsten Generation von LogPoint bietet sofort einsatzbereite Unterstützung für Office 365, indem es Logfiles mit Hilfe von MS Cloud-basierten Diensten und der Office 365 Management API von Office 365 ausliest. Die Integration der Lösung mit Office 365 bietet den Mehrwert eines zentralisierten Log-Überwachungstools und die Korrelation zwischen anderen lokalen sowie Cloud-basierten Ereignissen. Neben Sicherheits- und Compliance-Kontrollen innerhalb der Office 365-Umgebung können diese Daten auch für allgemeine und geschäftliche Analysen verwendet werden.
Die Cloud-Integration von LogPoint mit Office 365 ermöglicht es IT-Sicherheitsabteilungen, Änderungen innerhalb des gesamten Azure Cloud-Ökosystems zu verfolgen. Überwacht werden Dateiänderungen, -löschungen und -zugriffe in Sharepoint; es werden die Aktivitäten von One Drive beobachtet, um Kontrollen bei der Datenexfiltration, dem unberechtigten Zugriff und der Freigabe von Dateien, einzurichten. Azure AD wird vollständig auf Änderungen an kritischen Konten und Missbrauch sowie Insider-Bedrohungen überwacht. Die SIEM-Lösung checkt außerdem die E-Mail-Aktivitäten für Exchange online, einschließlich der Anhänge und anderer Medien in E-Mails.
„E-Mails sind eine der bekanntesten Methoden der Datenexfiltration. Böswillige Akteure verwenden verschiedene ausgefeilte Taktiken, um Spam, Malware oder Betrügereien wie den CEO Fraud zu verbreiten. Es ist wichtig, das betrügerische und anormale E-Mail-Verhalten im Auge zu behalten, um die Wahrscheinlichkeit zu verringern, dass ein unzufriedener Mitarbeiter oder Auftragnehmer, der das Unternehmen verlässt, vertrauliche Daten an externe Konten sendet. Mit LogPoint sind E-Mail-Aktivitäten leicht nachvollziehbar, so dass ihre vertraulichen kritischen Informationen sicher sind“, sagt Christian Have, Chief Product Officer von LogPoint.
Das LogPoint-Tool kombiniert ein einfaches und flexibles Design mit modernster Technologie, einschließlich UEBA-Fähigkeiten. Die Einfachheit und Flexibilität der SIEM-Lösung umfasst nicht nur die Technik, sondern gilt auch für das Geschäftsmodell, das eine Lizenzstruktur beinhaltet. Das reduziert die Kosten für den Einsatz einer SIEM-Lösung drastisch, sei es lokal oder global, gehostet vor Ort oder in der Cloud über den Managed Security Service Provider (MSSPs) von LogPoint.
Weitere Informationen finden Sie unter https://www.logpoint.com/en/product/cloud-security-integrations/
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
