Log management

CyberPilot SIEM og log management er en service - ikke et produkt

Du behøver ikke implementere, analysere og monitorere logfiler selv. Vores specialister kan klare opsætningen og tage konktakt til dig, når der sker noget, du skal reagere på.

log-system-historical-logs
Klik for at forstørre

Vores SIEM og log management service identificerer mistænkelig adfærd

Vores services finder unormale aktiviteter på de devices og klienter, du vælger.

icon-scan-danger

Unormale aktiviteter er f.eks.:

icon-scan-danger

Ved at opsamle og monitorere et sæt af prædefinerede event logs kan vi opdage hændelser.

SIEM og log management hjælper med at beskytte jeres persondata

SIEM og log management kan bruges til at opdage ekstern adgang til persondata, hvilket bringer dig et skridt nærmere at være GDPR-compliant. Hvis vi kan opdage hændelser hurtigt, så kan vi også reagere hurtigt med tiltag for at mindske skaden. Vi håndterer kun logs med relevante informationer for IT-sikkerhed.

Du kan læse mere om, hvad SIEM og log management er her.

Eksempler på logs om brugers adfærd

person-computer
Log ind

Når en bruger logger ind på sin maskine genereres en log med uddybende information om selve loginnet. Det sikrer, at der kan slås alarm, hvis ukendte brugere forsøger at logge ind på jeres systemer.

ip-adress-icon
Indgående og udgående forbindelser

Der genereres en logfil, hver gang en maskine opretter forbindelse til en IP-adresse. Logfilen beskriver generel information som f.eks. IP, Port, Inbound/Outbound og Process. Derudover sammenligner vi alle forbindelser med en liste over kendte skadelige IP-adresser.

icon-computer-loading
Installerede applikationer

Der bliver lavet en log hver gang et program eller en applikation bliver installeret. Det hjælper med at opdage ondsindede programmer.

Sådan virker det

En handling bliver udført så som:

icon-click-white

Event-logs bliver genereret og sendt til vores monitoreringssystem

icon-generate-log-white

Hvis loggen indikerer, at der er en mistænkelig aktivitet, så bliver der aktiveret en alarm. Det kan f.eks. være:

alarm-icon-white

Vi monitorerer alarmerne og vurderer, om der er brug for, at der bliver handlet på alarmer.

icon-scan-log-white
Vores SIEM og log management service gør, at du hurtigt kan opdage og reagere på hændelser. Det styrker jeres IT-sikkerhed

Vi spionerer ikke jeres medarbejdere!

Logs indsamler ikke følsomme informationer eller informationer af privat natur.

Event logs giver ikke adgang til aktiviteter som f.eks.:

Hvad der bliver skrevet på devices

Gemte filer

Hvem medarbejdere kontakter (f.eks. på Skype)

Private billeder

Medarbejderes adgangskoder

Hvilke YouTube videoer folk ser

etc.

Hvad inkluderer vores service?

  • Implementering
  • Real-time
  • Historiske logs
  • Setup
Implementation

Our SIEM collects the relevant security logs from network devices, operating systems, systems, and applications. We also collect the relevant alarms and messages from your other security solutions (antivirus, firewall, endpoint protection, etc.). This provides you with a valuable and robust overview.

log-system-overview-activities
Click to enlarge
Real-Time Analysis

We provide real-time analysis based on the needs of your organisation. Our specialists have years of experienced and are knowledgeable about current threats.

Real-Time Monitoring and Alarms

Get notified immediately when incidents occur. You can respond quickly and efficiently, which minimises the risk and cost that comes with a security breach.

platform-log-alerts
Click to enlarge
Access to Historical Logs

Logs are centrally collected and stored. It is easy to obtain information about historical activity and obtain evidence should the need arise.

log-system-historical-logs
Click to enlarge
Setup

The system can be set up in your own infrastructure or we can host it, as we do for many customers. It is entirely up to you!
We are experienced with a wide range of SIEM technologies, including QRadar, LogPoint, Nagios, and Logz.io. We can implement the system in a way that provides you with the most insight.

Interesseret?

Top

Contact us

You are always welcome to contact us
for an initial and informal chat about your cyber security challenges.

Kontakt os

Du er altid velkommen til at kontakte os
for en uformel snak om IT-sikkerhedsudfordringer..