Exabeam
Exabeam Inc. (seit 2024 fusioniert mit Securonix)
Exabeam ist eine auf UEBA spezialisierte SIEM-Plattform, die Verhaltensmuster von Nutzern und Entitäten mit ML modelliert und Insider-Threats sowie kompromittierte Konten erkennt. Besonders stark: die Smart Timeline zeigt für jeden Nutzer eine vollständige Verhaltenschronologie. Seit der Fusion mit Securonix 2024 unter gemeinsamer Führung, aber weiterhin als eigenständige Produktlinie verfügbar.
Kosten: Nutzerlizenz-basiertes Modell — Preise auf Anfrage. Richtwert: ab ca. 40.000 € Jahresvertrag für mittlere Unternehmen (ab 500 Nutzer). Kein öffentliches Self-Service-Pricing.
Stärken
- Spezialisiert auf UEBA — tieferes Verhaltensprofiling als generische SIEM-Plattformen
- Smart Timeline: automatische Rekonstruktion der gesamten Nutzeraktivität für Forensik
- Flaches, nutzungsbasiertes Lizenzmodell — keine Kosten pro GB wie bei Splunk
- Vorgefertigte Use-Case-Bibliothek für Insider-Threats, Kontoübernahmen und laterale Bewegungen
Einschränkungen
- Hohe Einstiegskosten — nicht für KMU unter 500 Mitarbeitenden ausgelegt
- Kein Self-Service-Pricing — Vertriebsgespräch zwingend vor Evaluierung
- Kein deutschsprachiger Support oder deutsches Vertriebsbüro
- Fusion mit Securonix 2024 noch in Integration — Produktroadmap im Wandel
Passt gut zu
So steigst du ein
Schritt 1: Kontaktiere das Exabeam-Vertriebsteam für eine Demo und ein Angebot. Vor dem Evaluierungsgespräch: Zähle deine Nutzer und die wichtigsten Log-Quellen — das bestimmt das Lizenzmodell.
Schritt 2: Im POC (Proof of Concept, typisch 30 Tage) werden die wichtigsten Log-Quellen verbunden und das System baut erste Verhaltensbaselines auf. Exabeam bietet vorgefertigte Use-Case-Pakete, z.B. für Insider-Threat oder Datenexfiltration.
Schritt 3: Nach der Baseline-Periode aktivierst du die priorisierten Alert-Regeln und konfigurierst das Scoring-Modell für dein Unternehmen. Die Smart Timeline zeigt für jeden Nutzer mit auffälligem Score die vollständige Aktivitätschronologie — das ist das Kernfeature für forensische Untersuchungen.
Ein konkretes Beispiel
Eine deutsche Großbank mit 3.000 Mitarbeitenden setzt Exabeam ein, um privilegierte Konten (Admins, API-Keys) zu überwachen. Das System erkennt innerhalb von 48 Stunden, dass ein Netzwerkadministrator nach einem Disziplinargespräch beginnt, ungewöhnlich viele Konfigurationsdateien zu exportieren — ein bekanntes Exfiltrationsmuster. Die Smart Timeline zeigt den vollständigen Verlauf der letzten 72 Stunden, das Security-Team kann den Fall ohne manuelle Log-Auswertung rekonstruieren. Der Analyst braucht 20 Minuten statt 8 Stunden für die forensische Einschätzung.
Diesen Inhalt teilen:
Empfohlen in 1 Use Cases
Sicherheitsdienste
- Zugangskontrolle-Log-Auswertung Premium
Redaktionell bewertet · Preise und Funktionen können sich ändern.
Stimmt etwas nicht?
Preise geändert, Feature veraltet oder etwas fehlt? Wir freuen uns über Hinweise und Ergänzungen.
Weitere Tools
GitGuardian
GitGuardian
GitGuardian erkennt versehentlich im Code eingecheckte Secrets — API-Keys, Passwörter, Zertifikate — bevor sie ausgenutzt werden können. Mit Support für über 550 Secret-Typen und Scanning über die gesamte Git-History ist es der Standard für Secrets-Security in DevSecOps-Teams.
Mehr erfahrenMicrosoft Sentinel
Microsoft
Microsoft Sentinel ist das Cloud-native SIEM von Microsoft mit integrierter UEBA (User and Entity Behavior Analytics). Es baut Verhaltensbaselines für Nutzer, Geräte und Entitäten auf und erkennt Abweichungen automatisch — inklusive physischer Zugangsdaten, wenn diese per Log-Connector eingebunden werden. Besonders stark für Unternehmen in Microsoft-365-Umgebungen mit EU-Datenhosting in deutschen Rechenzentren.
Mehr erfahrenWazuh
Wazuh Inc.
Wazuh ist die meistgenutzte Open-Source-Sicherheitsplattform für SIEM und XDR. Sie sammelt Logs von Endgeräten, Netzwerken und Anwendungen, erkennt Anomalien mit ML-basierten Regeln und erzeugt priorisierte Security-Alerts. Für deutsche Unternehmen besonders interessant: vollständige Eigenkontrolle über Datenhaltung, On-Premise-Deployment im eigenen Rechenzentrum.
Mehr erfahren