insightIDR

Features

Was macht unser Tool zur Vorfallerkennung und -reaktion besser?

Jetzt starten

User Behavior Analytics

In 2017, 80% of hacking-related breaches used either stolen passwords and/or weak or guessable passwords, per the Verizon DBIR. Attackers are compromising assets not only via malware, but by moving laterally between them using credentials stolen by traffic manipulation, hash extraction, a­­nd other techniques. By continuously baselining healthy user activity in your organization, InsightIDR extends beyond defined indicators of compromise to reliably detect attackers masking as company employees.

Mehr erfahren

Attacker Behavior Analytics

Attacks are a human problem. They're caused by humans, and they can only be truly defeated by humans. The expert analysts working in our SOCs live and breathe attacker behavior every day. As they identify new threats, they're looking for signs that can help detect such activity in the future, even earlier in the attack chain. We're constantly turning their knowledge into useful, actionable detections known as Attacker Behavior Analytics. The best part? ABA is available in InsightIDR.

Mehr erfahren

Endpoint Detection and Visibility

Mit einer umfassenden Abdeckung der modernen Umgebung geht InsightIDR über den Rahmen der traditionellen SIEMs hinaus, um eine äußerst zuverlässige vordefinierte Bedrohungserkennung und erweiterte Transparenz der Umgebung zu gewährleisten, die Sicherheits-Teams benötigen, um Angriffe frühzeitig zu erkennen. Während viele Endpoint Detection and Response (EDR)-Tools veraltet werden, kann unser Team mit unserem Ansatz „Erkennung zuerst" noch mehr Daten erfassen und wichtige Ereignisse vor oder nach einer Warnung transparenter machen. Mit InsightIDR können Kunden den universellen Insight-Agent von Rapid7 nutzen, um in Echtzeit auf Endpunktscans und vorkonfigurierte Gefahrerkennungswarnungen zuzugreifen.

Mehr erfahren

Network Traffic Analysis

Rapid7 freut sich, bekannt zu geben, dass die Netzwerkverkehrsanalyse (Network Traffic Analysis) für InsightIDR-Kunden verfügbar ist. Rapid7 hat NetFort, einen führenden Anbieter von Sicherheitsanalysen und -automatisierung, im Frühjahr 2019, erworben. Diese Funktionalität steht für die erste Welle neuer Funktionen, die aus der NetFort-Technologie in die Insight-Plattform integriert werden.

Mehr erfahren

Centralized Log Management

Cross endlessly searching logs, writing convoluted queries, and hiring certified data splunkers off your to-do list. InsightIDR correlates the millions of daily events in your environment directly to the users and assets behind them to highlight risk across your organization and prioritize where to search. And our cloud-based architecture behind the Rapid7 Insight platform delivers a smooth search across your logs and automates compliance without worrying about racks of hardware. Learn more about log storage and retention in InsightIDR.

Mehr erfahren

Visual Investigation Timeline

If you’re like the 62% of organizations that report getting more alerts than they can investigate, then you’re likely all too familiar with piecing together user activity, gathering endpoint data, and validating known good behavior just to uncover yet another false positive. InsightIDR unites log search, user behavior, and endpoint data in a single timeline to help you make smarter, faster decisions. How much faster? Customers report accelerating their investigations by as much as 20x.

Mehr erfahren

Deception Technology

Überwachungslösungen, die ausschließlich Logdateien analysieren, entdecken mögliche Spuren, die der Angreifer hinterlässt, nicht. Durch das umfassende Know-how von Rapid7 in Bezug auf das Angreiferverhalten bietet InsightIDR nicht nur UBA- und Endpunkterkennung, sondern auch einfach bereitzustellende Eindringlingsfallen. Dazu gehören Honeypots, Honey-Benutzer, Honey-Zugangsdaten und Honey-Dateien, die alle erstellt wurden, um schädliches Verhalten früher in der Angriffskette zu identifizieren.

Mehr erfahren

File Integrity Monitoring (FIM)

Während InsightIDR sich bei der Erfassung unbekannter Angriffe auszeichnet, wird Ihnen auch geholfen, eine allseits bekannte Herausforderung zu bestehen: den Nachweis der Einhaltung Ihres Sicherheitsprogramms. Dies umfasst die Audit-Protokollierung und das Log-Management (z. B. PCI-Anforderung 10), die Benutzerüberwachung (z. B. NIST CSF Detect) und jetzt auch File Integrity Monitoring (Dateiintegritätsüberwachung), eine Verordnung, die für PCI, HIPAA und DSGVO vorgeschrieben ist.

Sobald Sie den integrierten Insight Agent in Ihren kritischen Assets bereitstellen, können Sie die Dateiintegritätsüberwachung aktivieren, um Änderungen an bestimmten Dateien oder Verzeichnissen an diesem Endpunkt zu kennzeichnen.

Mehr erfahren

Automation

Damit Sie mit einer sich ständig entwickelnden Umgebung Schritt halten, den Angreifern immer einen Schritt voraus sind und die Einschränkungen einer Branche, die unzureichende Ressourcen hat, bekämpfen können, müssen Sicherheitsteams Wege finden, die Effizienz in ihren Sicherheitsvorkehrungen zu verbessern.

InsightIDR bietet eine Reihe von Automatisierungsfunktionen, um diese Effizienzen zu verstärken. Dazu gehören vordefinierte Workflows für Dinge wie Bedrohungs-Containment an einem Endpunkt, Sperren von Benutzerkonten oder Integration in Ticketingsysteme. Um diese Fähigkeiten weiter auzubauen, hat InsightIDR kürzlich dieser Liste der Workflows Open-Source-Threat-Intelligence sowie die Möglichkeit hinzugefügt, einen dieser Workflows (oder InsightConnect Workflows) durch User Behaviour Analytics (UBA)-Warnungen auszulösen.

Mehr erfahren

Sind Sie bereit, InsightIDR auszuprobieren?

30 Tage kostenlos testen