Suchen

CloudGuard Log.ic Check Point: Ein weiterer Wächter für die Cloud

Autor: Sylvia Lösel

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.

Firmen zum Thema

Log.ic ist eine neue Komponente, die Check Point seiner CloudGuard-Produktfamilie hinzufügt.
Log.ic ist eine neue Komponente, die Check Point seiner CloudGuard-Produktfamilie hinzufügt.
(Bild: zwiebackesser - stock.adobe.com)

Check Point bietet mit seiner CloudGuard-Produktfamilie eine Cloud-Security-Lösung für Unternehmen an. Diese soll sowohl die Infrastrukturen, als auch Daten, Anwendungen und Workloads in der Wolke schützen. Mit Log.ic kommt nun eine neue Komponente hinzu. Damit können Kunden jeden Datenfluss und Audit-Trail in den vielschichtigen Cloud-Umgebungen sehen, Cloud-Daten sowie -Aktivitäten schneller verstehen und dann bei Bedarf forensische Untersuchungen beschleunigen.

Log.ic erkennt Cloud-Anomalien, blockiert Bedrohungen wie auch Eindringlinge und liefert Visualisierungen, um eine gründliche Untersuchung von Sicherheitsvorfällen in Public Cloud-Infrastrukturen, wie Amazon Web Service (AWS), zu ermöglichen.

Eine Umfrage zur Sicherheit in der Cloud, die von CyberSecurity Insiders für Check Point durchgeführt wurde, ergab, dass Compliance (34 Prozent) und mangelnde Transparenz der Infrastruktur-Sicherheit (33 Prozent) für die größten Kopfschmerzen in IT-Organisationen sorgen. Während die Mehrheit der Unternehmen angibt, dass ihre Cloud-Instanzen nicht gehackt wurden (54 Prozent), wussten alarmierende 25 Prozent der Befragten nicht, ob ihr Unternehmen getroffen wurde oder nicht. 15 Prozent der Unternehmen bestätigten, dass sie mindestens einen Cloud-Sicherheitsvorfall erlebt haben.

Das Herzstück von Log.ic ist eine Engine, die Daten aus einer Vielzahl von Quellen, wie VPC Flow Logs und AWS CloudTrail, sammelt. Sie kann auch in SIEM-Lösungen von Drittanbietern, darunter Splunk und ArcSight, integriert werden.

Die wichtigsten Funktionen:

  • Bedrohungsabwehr durch Interaktion mit Check Points ThreatCloud Intelligence-Feeds
  • Einfache Erstellung benutzerdefinierter Warnmeldungen, die durch verdächtige Netzwerk- und Benutzeraktivitäten, Compliance-Verletzungen und fehlerhafte Sicherheitskonfigurationen ausgelöst werden.
  • Die Zuordnung zu Benutzern, Gruppen und Rollen wird analysiert und korreliert
  • Die Berichterstattung über wichtige Ereignisse, Statistiken und Datenverkehr kann definiert und für direkte Berichte in E-Mails und verschiedenen ITMS-Tools, wie ServiceNow, PagerDuty oder Jira, geplant werden.
  • CloudBots Auto-Remediation-Funktionen können verwendet werden, um automatisch auf bestimmte Warnungen vor bösartigen Aktivitäten zu reagieren und weitere Schritte, wie Quarantäne oder Tagging, für zusätzliche Untersuchungen zu automatisieren.

(ID:45970044)

Über den Autor

 Sylvia Lösel

Sylvia Lösel

Chefredakteurin