Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann

BalaBit: Proaktives Monitoring und Contextual Security Intelligence statt Kontrolle

München, 01. Oktober 2014 - IT-Sicherheit traditioneller Prägung ist in der Krise. So lautet das Fazit von BalaBit, einem Anbieter von Lösungen in den Bereichen Log-Management und fortschrittlicher Monitoring-Technologien. Viele IT-Abteilungen setzen auf rigide Kontrollverfahren, um das IT-Sicherheitsniveau zu verbessern. Dagegen opponieren Business-Verantwortliche und Anwender, die sich durch solche Maßnahmen zu stark eingeschränkt fühlen. BalaBit plädiert für einen anderen Ansatz: Unternehmen sollten eine "Elektronische Spurensicherung" (eCSI) einrichten, die Cyber-Angriffe durch Externe und Interne proaktiv erkennt und unterbindet. Auf der IT-Sicherheitsfachmesse it-sa in Nürnberg zeigt BalaBit die entsprechenden Hilfsmittel für solche eCSI-Fachleute - von Logging- und Monitoring-Lösungen bis hin zum Konzept der "Contextual Security Intelligence".

"Vertrauen ist gut, Kontrolle ist besser" - nach diesem Motto verfahren viele IT-Sicherheitsfachleute, wenn sie Schutzmaßnahmen für Endgeräte, Server und Netzwerke gegen Angriffe von außen und durch illoyale eigene Mitarbeiter implementieren. Dabei schießen die Security-Spezialisten jedoch häufig über das Ziel hinaus. Sie reglementieren alles: Welche Endgeräte Mitarbeiter nutzen dürfen, welche Anwendungen ihnen zur Verfügung stehen, auf welche IT-Ressourcen sie wann von welchem Standort und Client aus sie zugreifen dürfen und welche Authentifizierungs- und Sicherheitssoftware sie dabei einsetzen müssen.

Die Folge: Konflikte zwischen der IT-Abteilung und Anwendern, die sich durch solche Maßnahmen zu stark eingeschränkt fühlen, höhere Kosten, ein hoher Management-Aufwand und letztlich mehr Bürokratie und eine niedrigere Agilität des Geschäftsbetriebs. "Kontrollwerkzeuge erweisen sich häufig als ineffizient gegenüber dem menschlichen Einfallsreichtum und entsprechenden Verhaltensmustern", konstatiert Zoltán Györkő, Chief Executive Officer und Mitbegründer von BalaBit. "Kontrollmechanismen eignen sich in idealer Weise zur Abwehr von automatisierten Angriffen, die von Maschinen durchgeführt werden, nicht aber zum Schutz vor den Aktivitäten von Menschen. Wenn IT-Sicherheitsfachleute auf immer mehr Kontrolle setzen, bedeutet dies nicht unbedingt, dass sie das erforderliche Sicherheitsniveau erreichen. Solche Maßnahmen können bei den Usern vielmehr auf Widerstand treffen."

Werkzeuge für die elektronische "Crime Scene Investigation"

Doch es geht auch anders, wie BalaBit auf der it-sa in Nürnberg belegt. Auf der IT-Sicherheitsfachmesse auf dem Stand von Exclusive Networks (Halle 12.0, Stand 401) demonstriert das Unternehmen intelligente Werkzeuge für den eCSI, den "elektronischen Spurenermittler". Im Mittelpunkt stehen dabei Monitoring-Lösungen und Konzepte, mit denen sich auch komplexe und ausgeklügelte Cyber-Attacken erkennen und verhindern lassen. Dazu zählen bekannte und bewährte Systeme wie die Logging-Lösung syslog-ngTM und das Privileged-Activity-Monitoring-Tool (PAM) Shell Control BoxTM (SCB).

Ein zentrales Thema von BalaBit auf der it-sa ist jedoch das Konzept der Contextual Security Intelligence. Es trägt der Tatsache Rechnung, dass die gefährlichsten und für Unternehmen und Organisationen kostspieligsten Datenverluste auf komplexe, gut vorbereitete Attacken von Insidern oder externen Angreifern zurückzuführen sind. Um solche Angriffe zu unterbinden, ist es notwendig, alle Informationen von Logging-Systemen wie den syslog-ng-Appliances und Monitoring-Systemen wie der SCB zu sichten, zu konsolidieren und auf Indikatoren zu durchsuchen, die auf Angriffe hindeuten. Das Ziel ist, in Echtzeit verdächtige Aktivitäten von Nutzern zu erfassen, sie zu einem möglichst frühen Zeitpunkt auf Basis bereits ermittelter Daten zu bewerten und nötigenfalls weitergehende Maßnahmen zu ergreifen. Dazu zählt beispielsweise die automatische Trennung von Verbindungen, über die ein User auf IT-Systeme zugreift.

Verdächtige Aktivitäten sichtbar machen

Contextual Security Intelligence von BalaBit adressiert somit ein Problem, das konventionelle SIEM-Lösungen (Security Incident and Event Management) überfordert: Sie sind nicht in der Lage, die Aktionen von IT-Nutzern in Echtzeit zu erfassen und zu bewerten. Zudem werden viele Informationen, die für eine umfassende Einschätzung von Nutzer-Aktivitäten erforderlich sind, von anderen IT-Sicherheitssystemen ermittelt, etwa Firewalls.

Dagegen ist BalaBits Ansatz der Contextual Security Intelligence in der Lage, auf Basis der Informationen seiner Logging- und Monitoring-Lösungen potenzielle Bedrohungen durch interne und externe Angreifer sichtbar zu machen und umgehend darauf zu reagieren. Mit Contextual Security Intelligence steht dem IT-Sicherheitsfachmann respektive eCSI-Officer somit ein Konzept zur Verfügung, das allen Ansprüchen gerecht wird: Es bietet eine umfassende IT-Sicherheit, basierend auf dem Verhalten der Nutzer von IT-Ressourcen, aber es beeinträchtigt weder Geschäftsprozesse noch die Arbeitsabläufe von Mitarbeitern.

Kostenloses Angebot: Sich zum eCSI-Officer weiterbilden

Für IT-Sicherheitsfachleute, die sich zu einem eCSI-Officer weiterbilden möchten, hat BalaBit ein interessantes Angebot: Ein kostenloses Video-Training, das aus zwei Modulen besteht. Im ersten Teil ("Basic Training") werden Grundlageninformationen vermittelt, etwa zu Logging- und Compliance-Standards, dem Aufbau einer Logging-Infrastruktur und der Auswertung von Logs. Teil zwei beschäftigt sich mit Details der IT-Forensik und der "elektronischen Spurensuche".

Am Ende jedes Lernmoduls kann der Teilnehmer seinen Wissensstand mithilfe eines Selbsttests überprüfen. Details zu den Trainingskursen stehen auf folgender Web-Seite von BalaBit bereit:
https://www.balabit.com/lp/ecsi-training-camp

BalaBit auf der it-sa: Auf der IT-Sicherheitsfachmesse it-sa, die vom 7. bis zum 9. Oktober in Nürnberg stattfindet, ist BalaBit auf dem Stand von Exclusive Networks Deutschland (Halle 12.0, Stand 401) vertreten.

Mehr Informationen zu BalaBit unter: http://www.balabit.com .

Über BalaBit
BalaBit, ein Anbieter innovativer IT-Sicherheitslösungen mit Hauptsitz in Luxemburg, hat sich auf fortschrittliche Monitoring-Technologien spezialisiert. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Großbritannien, Russland, Ungarn und den USA. BalaBit arbeitet zudem mit Partnern in mehr als 40 Ländern zusammen. Die wichtigsten Entwicklungszentren von BalaBit befinden sich in Ungarn. Das Unternehmen hat Kunden in aller Welt. Dazu zählen 23 Prozent der Fortune-100-Unternehmen.
Im Markt bekannt ist BalaBit für syslog-ngTM, seine Log-Management-Lösung auf Open-Source-Basis, die weltweit bei mehr als einer Million Unternehmen im Einsatz ist. Diese bemerkenswerte Nutzer-Basis bildet eine solide Grundlage für das weitere Wachstum des Unternehmens, zu dem maßgeblich die Shell Control BoxTM beiträgt. Sie ist eine wegweisende Entwicklung im schnell wachsenden Privileged Activity Monitoring Markt.
BalaBitTM, Shell Control BoxTM, syslog-ngTM und Contextual Security IntelligenceTM sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.
Weitere Informationen: http://www.balabit.com

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332

http://www.punktgenau-pr.de

Kontakt zu BalaBit
BalaBit IT Security GmbH
Dara Nolan
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6477

http://www.balabit.com

01.10.2014 18:45

Klick zum Thema:

Das könnte auch Sie interessieren:

IT Security:

Das IT-Service-Net sorgt für Datensicherheit
Firmen die einen totalen Datenverlust, ohne vorschriftsmäßige Datensicherung, erleiden überleben dies wirtschaftlich oft nicht. Grund: Die Finanzbehörden interpretieren den Versuch Daten selbst wieder herzustellen als Manipulation. Vielen...

magellan netzwerke und Partner laden ein: IT-Trends, spannen...
2. magView am 10. Oktober in Köln Köln, 9. Oktober 2017 - Der Kölner Security- und Netzwerkespezialist magellan netzwerke GmbH, lädt dieses Jahr bereits zum 2. Mal Kunden, Partner und Interessenten zu seiner Veranstaltung "magView" nach Köln...

Ein mobiler IT-Service für Brandenburg
Ansässig in Ostbrandenburg unterhält der Dipl.-Inf. (FH) Thomas Schreiber sein Unternehmen SoftSyncPro und versorgt mit seinem Unternehmen den gesamten Raum. Sowohl für kleine aber auch mittlere Unternehmer gewinnen mobile IT-Dienstleister...

Exclusive Networks schließt Vertrag mit Proofpoint für Deuts...
Proofpoint-Lösung bietet Schutz für E-Mail, Social Media und mobile Dienste München, 15. September 2017. E-Mail-gebundene Angriffe sind heute für alle Organisationen einer der größten Bedrohungsfaktoren. Proofpoint bietet hoch spezialisierte...

thyssenkrupp entscheidet sich für Multi-Faktor-Authentifizie...
Zugang zu den Dienstleistungen im HR-Portal erfolgt über LinOTP Darmstadt / Essen, 04. September 2017 – KeyIdentity hat mit thyssenkrupp einen weiteren DAX-Konzern als Kunden für seine LinOTP-Lösung gewonnen. Die Mitarbeiter des weltweit...

It Sa:

Ausdauer + Geduld + Hingabe = MATESO
Neue Website, neue Version ihrer erfolgreichen Software „Password Safe“, neue Partner, erster Distributor und erster Messeauftritt – die MATESO GmbH blickt auf ein überaus erfolgreiches Jahr 2016 zurück. Ausdauer, Geduld und Hingabe zu ihrer...

IT-Audit: Herausforderung für den Mittelstand
Münchener Internetprovider SpaceNet auf der it-sa 2016: Halle 12/Stand 568 München, 13. Oktober 2016. Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist...

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue...
Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401 München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein...

ECSI:

Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf...
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche...

Log Management:

Balabit baut Vertriebskanal in DACH weiter aus: Sechs neue G...
München, 12. September 2017 – Für Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen, sind seine Fachhändler mit ihrer großen IT-Sicherheitskompetenz der wichtigste Vertriebskanal – weltweit und ganz...

Balabit als repräsentativer Anbieter im Gartner Market Guide...
München, 8. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), gibt bekannt, dass das Unternehmen als "repräsentativer Anbieter" in Gartners "Market Guide for User and Entity Behavior Analytics"...

Balabit als repräsentativer Anbieter im Gartner-Report über ...
Laut Gartner erfährt in gewissen Szenarien ein "zentralisiertes Log-Management für Security Event Monitoring eine Renaissance" München, 01. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI),...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:


BalaBit IT Security

BalaBit IT Security GmbH
Enikö Visky
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 930864-77

www.balabit.com

BalaBit wurde 1996 in Budapest Ungarn gegründet und beschäftigt dort rund 100 Mitarbeiter. Auf dem deutschen Markt ist das Unternehmen seit 2007 mit einer GmbH in München vertreten. Der Sicherheitsspezialist entwickelt...

mehr »

Agentur Kontakt:


punktgenau PR
www.punktgenau-pr.de

punktgenau PR
Evi Hierlmeier
Märchenweg 17
81739 München
Fon + 49 (0)89 60601598

www.punktgenau-pr.de

...

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info