Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren

München, 31. März 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence™ und Erfinder von syslog-ng, hat auf der RSA-Konferenz in San Francisco die Version 2016.03 von Blindspotter angekündigt.
Die neue Ausgabe der Lösung für die Analyse der Aktionen von IT-Nutzern (User Behavior Analytics, UBA) verfügt über eine Reihe neuer, einzigartiger Algorithmen aus dem Bereich maschinelles Lernen. Sie unterstützen IT-Sicherheitsfachleute dabei, Benutzerkonten zu identifizieren, die von Hackern übernommen wurden. Außerdem erkennt Blindspotter, ob Accounts unzulässigerweise von mehreren Usern verwendet werden. Auf diese Weise verhindert die Lösung Datenverluste und Verstöße gegen Compliance-Vorschriften.

Balabit Blindspotter erkennt nicht nur bislang unbekannte Sicherheitsrisiken, sondern macht diese transparent. Dadurch sind Unternehmen deutlich schneller in der Lage, Bedrohungen durch externe und interne Angreifer zu identifizieren, zu analysieren und zu beseitigen.

"Die neue Version von Blindspotter verfügt nicht nur über ausgefeilte Algorithmen für maschinelles Lernen, sondern auch über eine verbesserte Analyse des Verhaltens von IT-Nutzern", erläutert Péter Gyöngyösi, der für Blindspotter zuständige Produktmanager bei Balabit. So erkennt die Lösung jetzt auch Aktivitäten, die über Benutzer-Accounts mithilfe automatisierter Scripts durchgeführt werden und führt außerdem biometrische Analysen durch. Dafür werden die Tastaturanschläge sowie Mausbewegungen kontinuierlich erfasst und untersucht. Blindspotter bietet CIOs und Chief Security Officers (CSOs) daher eine umfassende Sicht auf die gesamte IT-Umgebung. "IT-Fachleute erhalten schnellstmöglich valide Informationen, auf deren Grundlage sie Maßnahmen ergreifen können", ergänzt Gyöngyösi. "Blindspotter trägt somit dazu bei, fundiertere Entscheidungen zu treffen, IT-Ressourcen zu optimieren und die Effizienz von Geschäftsprozessen zu verbessern."

Die wichtigsten Neuerungen von Blindspotter 2016.03

Identifizierung von System-Accounts, die von Menschen genutzt werden und personalisierten Nutzerkonten, die in Scripts Verwendung finden: System-Konten, auf die Menschen zugreifen, "Shared Accounts" und persönliche Benutzerkonten, die in Scripts verwendet werden, stellen potenzielle IT-Sicherheitsrisiken dar. Verschafft sich ein Angreifer beispielsweise Zugang zu den gespeicherten Anmeldedaten, die ein Script verwendet, kann dies zu einem massiven Verlust vertraulicher Daten führen. Das gilt insbesondere dann, wenn es sich bei den Accounts um solche mit erweiterten Benutzerrechten handelt. Blindspotter ist in der Lage, zwischen den Aktionen von menschlichen Nutzern und denen von Scripts zu unterscheiden. Dadurch können IT-Sicherheitsfachleute den Missbrauch von persönlichen und Service-Accounts erkennen.

Analyse von Bildschirminhalten: Bislang war Blindspotter bereits in der Lage, die Befehle von Nutzern zu analysieren, die diese bei administrativen SSH- und Telnet-Sitzungen verwendeten, und potenzielle Risiken zu erkennen. Die Daten hierzu liefert die Shell Control Box, die marktführende Lösung von Balabit für das Monitoring von User-Aktivitäten. In Version 2016.03 von Blindspotter wurde diese Funktion auf Windows-Nutzer ausgeweitet - auf normale Business-User und Nutzer mit erweiterten Berechtigungen, die das Remote Desktop Protocol (RDP) verwenden. Blindspotter untersucht die Textinformationen auf dem Bildschirm, wodurch sich auch in Windows-Umgebungen die Aktivitäten von böswilligen Mitarbeitern ("Insidern") und Angreifern, die sich Zugang zu Accounts verschafft haben, identifizieren lassen.

Biometrische Analyse von Benutzereingaben: Wie ein User die Tastatur bedient oder die Maus bewegt, ist ebenso charakteristisch wie seine Unterschrift. Die neue Version von Blindspotter erfasst diese Informationen und wertet sie aus. Dadurch kann die Lösung von Balabit feststellen, ob der rechtmäßig User auf einen Account zugreift oder eine andere Person. Solche biometrischen Analysen sind eine neue Art der Authentifizierung: Sie basieren auf einer charakteristischen Eigenschaft eines IT-Nutzers, nicht auf etwas, was dieser weiß oder besitzt. Außerdem prüfen sie kontinuierlich die Identität eines Users, nicht nur beim Einloggen zu Beginn einer Session.

Dank der neuen Funktion von Blindspotter können IT-Fachleute einfach und schnell Benutzerkonten erkennen, die von Hackern missbraucht werden. Zudem macht das biometrischen Verfahren transparent, ob ein Konto unzulässigerweise von zwei oder mehr Personen genutzt wird. Dies ist beispielsweise der Fall, wenn ein Angreifer die erste Sicherheitshürde überwunden hat, sich also an einem Account angemeldet hat. Die neue Funktion von Blindspotter ist daher ein wirksames Mittel, um den Diebstahl von Daten und die Verstöße gegen Compliance-Vorschriften zu unterbinden.

Blindspotter - eine Schlüsselkomponente von Balabits CSI Suite

Blindspotter ist eng in Balabits führende Lösungen für das System- und Applikations-Log-Management sowie das Privileged User Monitoring integriert. Als ergänzende Datenquellen nutzt Blindspotter bei Bedarf führende Lösungen im Bereich Security Incident and Event Management (SIEM) und Identity and Access Management (IAM). Außerdem kann die Lösung von Balabit auf LDAP- und Active-Directory-Daten, Informationen von Cloud-Applikationen und weitere Quellen zurückgreifen. Mithilfe der Contextual Security Intelligence Suite™ (CSI) können Unternehmen und Organisationen Kosten sparen und Compliance-Audits erfolgreich absolvieren.

Darüber hinaus trägt die CSI Suite dazu bei, die Geschäftskontinuität sicherzustellen. So ermöglicht es die Lösung, eine Risikobewertung im Bereich Informationssicherheit vorzunehmen und Regelwerke (Policies) umzusetzen.

Über Balabit
Balabit, ein Unternehmen mit Hauptsitz in Luxemburg, ist ein führender Anbieter von Contextual-Security-Technologien. Damit verfolgt das Unternehmen das Ziel, den Verlust von Unternehmensdaten zu unterbinden, ohne die Geschäftstätigkeit zu beeinträchtigen. Balabit ist weltweit über ein Netz von Niederlassungen in den USA und Europa tätig und arbeitet mit einer großen Zahl von Partnern zusammen. Balabits Contextual Security Intelligence™-Strategie schützt Unternehmen in Echtzeit vor Gefahren, die durch den Missbrauch von IT-User-Accounts mit hohem Risikopotenzial und privilegierten Zugriffsrechten entstehen können. Das Portfolio von Balabit umfasst ein System- und Applikations-Log-Management, das kontextbezogene Daten liefert, sowie Lösungen in den Bereichen Privileged User Monitoring und User Behavior Analytics. In Kombination identifizieren diese Technologien ungewöhnliche Aktivitäten von Nutzern und stellen detaillierte Informationen über potenzielle Bedrohungen zur Verfügung. Zusammen mit herkömmlichen, kontrollorientierten Strategien stellt Balabit einen flexiblen, auf den Nutzer zugeschnittenen Ansatz bereit, der ein höheres Maß an Sicherheit bietet, ohne dadurch Geschäftsabläufe zu beeinträchtigen.
Balabit wurde im Jahr 2000 gegründet. Zu den Kunden zählen 23 Prozent der Fortune-100-Unternehmen. Zudem setzen mehr als eine Million Nutzer in Unternehmen die Lösungen von Balabit ein.
http://www.balabit.com

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332

http://www.punktgenau-pr.de

Kontakt zu Balabit
Balabit IT Security GmbH
Dara Nolan
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6477

http://www.balabit.com

31.03.2016 18:18

Das könnte auch Sie interessieren:

WinMagic und LogicDS: einfacheres und sichereres Lifecycle-M...
Neue Partnerschaft ermöglicht es WinMagic- und LogicDS-Kunden, ihre Ressourcenzeit sowie die Kosten und Sicherheitskomplexität beim Lifecycle-Management für Betriebssysteme zu senken Frankfurt am Main – 20. Februar 2018 – WinMagic, Anbieter von...

IT Security:

Die Kurbelkasse hat ausgedient
Die Kurbelkasse hat ausgedient, stattdessen dürfen in Deutschland nur noch GoBD (GdPDU) konforme Kassen eingesetzt werden. Es ist deshalb darauf zu achten dass eine Kasse den Anforderungen des Fiskus entspricht. Gebrauchte Kassen als...

Das IT-Service-Net strebt „go digital“ an
Das IT-Service-Net bereitet sich auf die Digitalisierungswelle vor und stellt damit eine Hilfe für KMU`s und Handwerk dar die vor einer, scheinbar schwer lösbaren, Herausforderung stehen. Die Digitalisierung ist eine Zukunftsfrage die gemacht...

Studie von Balabit: IT-Abteilungen sind das größte Sicherhei...
Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein München, 21. Dezember 2017. 35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und...

Contextual Security Intelligence:

Große Balabit-Roadshow: Reagieren bevor Schaden entsteht mit...
Sich vor unbekannten Bedrohungen schützen - Balabit und Partner auf DACH-Roadshow München, 27. April 2016 - Vor der Mehrheit der bekannten Bedrohungen können sich Unternehmen schützen, indem sie die vorhandenen IT-Sicherheitsansätze sowie...

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf, welche...

Balabit präsentiert die vier wichtigsten IT-Sicherheitstrend...
IT-Sicherheit und Geschäftsanforderungen in Einklang bringen München, 28. Januar 2016 - IT-Sicherheitslösungen müssen verstärkt die Aktivitäten der Nutzer im Blick haben, dürfen aber gleichzeitig die Geschäftsaktivitäten von Unternehmen nicht...

User Behavior Analytics:

Anomalien im Benutzerverhalten proaktiv erkennen | User Beha...
Völklingen, 08. August 2017 – Das größte Sicherheitsrisiko geht von Mitarbeitern aus, so 77% der IT-Administratoren. Eine simple Mitarbeiterüberwachung durch Keylogger verwenden moderne Monitoringsysteme schon lange nicht mehr. Veriato Recon...

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue...
Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401 München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein...

Biometrisch:

Balabit stellt seine integrierte PAM-Lösung zum Monitoring p...
Neue Lösung mit modernsten biometrischen Analysemethoden - Erkennung verdächtigen Verhaltens in Echtzeit München, 22. Dezember 2017 - Balabit, ein führender Anbieter von Privileged Access Management- (PAM) und Log-Management-Lösungen, stellt...

digipen erhält CeBIT Innovation Award 2015
digipen technologies: Hersteller von digisign, der digitalen Stifttechnologie der fälschungssicheren Unterschrift, wird am Montag, 16. März, auf der CeBIT 2015 in Hannover ausgezeichnet CeBIT Innovation Award 2015 für digipen. / digisign unter...

Bio Protect GmbH informiert: Winter ist „Einbruchssaison“ – ...
Rund ein Drittel der Deutschen setzt sich praktisch schutzlos dem Risiko von Einbrüchen aus, belegt eine aktuelle Studie. Doch eine Sicherung sensibler Räume ist weder kompliziert noch kostspielig, wie die BioProtect GmbH mit der fernüberwachten...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:


BalaBit IT Security

BalaBit IT Security GmbH
Enikö Visky
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 930864-77

www.balabit.com

BalaBit wurde 1996 in Budapest Ungarn gegründet und beschäftigt dort rund 100 Mitarbeiter. Auf dem deutschen Markt ist das Unternehmen seit 2007 mit einer GmbH in München vertreten. Der Sicherheitsspezialist entwickelt...

mehr »

Agentur Kontakt:


punktgenau PR
www.punktgenau-pr.de

punktgenau PR
Evi Hierlmeier
Märchenweg 17
81739 München
Fon + 49 (0)89 60601598

www.punktgenau-pr.de

...

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info