Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

Anomalien im Benutzerverhalten proaktiv erkennen | User Behavior Analytics

Völklingen, 08. August 2017 – Das größte Sicherheitsrisiko geht von Mitarbeitern aus, so 77% der IT-Administratoren.
Eine simple Mitarbeiterüberwachung durch Keylogger verwenden moderne Monitoringsysteme schon lange nicht mehr.

Veriato Recon analysiert das interne Verhalten der Mitarbeiter, erkennt Anomalien am Benutzerverhalten und warnt, wenn dadurch eine Bedrohung für die Sicherheit der Unternehmensdaten vorliegt.

Zur Erkennung der Anomalien ungewöhnlicher Verhaltensmuster benutzt Veriato Recon eine Kombination von leistungsfähigen Algorithmen und maschinellen Lernen. Sobald Mitarbeiter von den normalen Verhaltensmustern – basierend aus den beobachteten Verhaltensmerkmalen – abweichen und ein Angriff vermutet wird, werden durch Veriato Recon Alarmmeldungen ausgelöst. Dafür sammelt, loggt und analysiert Veriato Recon die grundlegenden Aktivitäten, wie die Benutzer mit dem IT-System und dessen Daten interagieren. Mit diesem „Frühwarnsystem“ ist eine proaktive Reaktion möglich, um Unternehmensdaten zu schützen.

Intelligentes Baselining: Interne Angriffe durch Mitarbeiter entsprechen keinem normalen Muster und weichen von dem normalen Benutzerverhalten ab. Sobald Veriato Recon erlernt hat, was in einem Unternehmen normale Verhaltensweisen sind, existiert ein effektiver Ausgangspunkt um auf Bedrohungen durch Mitarbeiter zu reagieren. Veriato Recon ermöglicht den Vergleich mit historischen Mustern von Individuen und Gruppen.

Technische Indikatoren: Es gibt viele verschiedene Möglichkeiten, wie Mitarbeiter Daten aus Unternehmen entwenden. Veriato Recon beobachtet das Verhalten und die Muster. Jeder Versuch Daten aus der Firma zu entwenden – sei es per Cloud-Lösungen, E-Mails, dem kopieren von Daten auf USB Sticks und sogar Low-Tech Aktivitäten, wie das Drucken von Dokumenten – wird erkannt. Diese Vorgänge werden mit dem Normalverhalten der Mitarbeiter verglichen und bei Verdacht wird ein Alarm ausgelöst.

Psycholinguistische Kennzeichen: Eines der Features, die Veriato Recon von anderen Lösungen unterscheidet, ist die Erkennung ungewöhnlicher Verhaltensmuster durch psycholinguistische Indikatoren, um versteckte Informationen in der Kommunikation des Unternehmens zu finden. Veränderungen der Muster des Wortgebrauchs sind laut psycholinguistischer Studien oft ein Indiz für eine Verhaltensänderung einer Person. Häufig ereignet sich dies in einer Vorstufe der internen Bedrohung: der interne Angreifer ändert seine Verhaltensweisen, die in dieser Art noch nicht erfasst wurden – ein Anhaltswert für ein erhöhtes Risiko.

Durch eine einfache Schritt-für-Schritt Konfiguration der Software und intuitiven Einstellungsmöglichkeiten ist es Unternehmen umgehend möglich, von der Analyse des Nutzerverhaltens zu profitieren.

Weitere Informationen zu Veriato Recon inklusive Testversion: http://www.veriato.de/produkte/veriato-recon/

08.08.2017 11:30

Klick zum Thema:

Das könnte auch Sie interessieren:

User Behavior Analytics:

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue...
Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401 München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein...

Balabit erweitert Blindspotter um biometrische Sicherheitsve...
München, 31. März 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence™ und Erfinder von syslog-ng, hat auf der RSA-Konferenz in San Francisco die Version 2016.03 von Blindspotter angekündigt. Die neue...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:

Logo: ProtectCom GmbH


ProtectCom GmbH

ProtectCom GmbH
Michael Berg
Püttlinger Str. 39
66333 Völklingen
+49-(0)6898-9443999

ProtectCom GmbH ist spezialisiert auf digitale Überwachungstechnik mit Schwerpunkt Monitoring Software. Seit 1999 realisieren wir individuelle Softwarelösungen zur Sicherung sensibler Datenbestände für Unternehmen, Banken,...

mehr »

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info