"Preventing Data Breaches without Constraining Business"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

Balabit – Echtzeit-Benutzerverhaltensanalytik für die Identifizierung interner und externer Angreifer

Das Unternehmen wurde im Jahr 2000 in Budapest (Ungarn) gegründet. Balabit ist mit einem breiten Partnernetzwerk weltweit tätig und unterhält Niederlassungen in Deutschland, USA, Frankreich, Italien und Russland. Das Headquarter sowie das Entwicklungs- und Support-Center befinden sich in Ungarn.

BalaBit ist auf die Entwicklung Proxy-basierter Gateway-Technologien spezialisiert, es bietet Lösungen für die Kontrolle und Auditierung privilegierter IT-Zugriffe und das Log-Lifecycle Management. Die Produkte sind bei führenden Unternehmen aus den Bereichen Finanzdienstleistungen, Telekommunikation, Luft- und Raumfahrt sowie dem Gesundheitswesen im Einsatz. Zu den Kunden zählen zudem Behörden und öffentliche Einrichtungen.

Blindspotter

Blindspotter™ ist ein Überwachungstool, mit dem sich Grafiken und Profile des Benutzerverhaltens erstellen und somit Risiken durch menschliches Verhalten aufdecken lassen. Blindspotter™ integriert die unterschiedlichsten Kontextinformationen und Protokolle, verarbeitet diese anhand speziellen Algorithmen und bietet zahlreiche Output-Optionen – von Warnungen bis hin zum automatischen Eingriff. Blindspotter™ ist perfekt geeignet, um APT-Angriffe zu stoppen oder interne Info-Verbrecher zu identifizieren.

Das neue Perimeter: Unsere Benutzer

Der schlimmste Albtraum vieler Unternehmen lauert bereits innerhalb des eigenen Sicherheitsperimeters: ein raffinierter externer Angreifer oder böswilliger Insider. Heute sind Angreifer intelligent, gut finanziert und warten mit immer komplexeren und zielgerichteteren Angriffen auf. Eines haben alle spektakulären Delikte, die in letzter Zeit bekannt geworden sind, gemeinsam: Sie wurden sorgfältig geplant und blieben zunächst unentdeckt, sodass sich die Angreifer in der IT-Umgebung des betroffenen Unternehmens frei bewegen konnten. Böswilligen Mitarbeitern oder Auftragnehmern spielt dabei ein Umstand in die Karten: Die Haupt-Sicherheitstools eines Unternehmens richten sich zwar gegen externe Bedrohungen, jedoch nicht gegen Personen, die das Vertrauen ihres Arbeit- oder Auftraggebers genießen. Bei ihren gezielten Attacken verschaffen sich die Angreifer unerlaubten Zugang durch Ausnutzung von IT-Schwachstellen, Social Engineering sowie gewöhnliches kriminelles Vorgehen. Der neue Bereich, auf den Sie Ihr Augenmerk richten müssen, sind Ihre Benutzer. Der Schwerpunkt Ihrer Sicherheitsmaßnahmen richtet sich daher zusehends auf sie, statt auf die Infrastruktur. Blindspotter ist die Verkörperung dieses Ansatzes der benutzerfokussierten IT-Sicherheit: es konzentriert sich darauf, was interne und externe Benutzer im System tun.

"Blindspotter - The real-time User Behavior Analytics solution"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

Mehr Überwachung, weniger Kontrolle

Balabit ist seit mehr als 15 Jahren Innovateur in der IT-Sicherheitsbranche und ist auf Protokollverwaltung und fortschrittliche Überwachungstechnologien spezialisiert. Das Unternehmen entwickelte Blindspotter™ als IT-Sicherheitstool der nächsten Generation, das sämtliche Benutzeraktivitäten analysiert und verdächtige Ereignisse innerhalb der IT-Systeme aufdeckt. Durch die Erkennung von Abweichungen von normalem Verhalten und der Zuweisung eines Risikowerts hilft es Unternehmen dabei, ihre Sicherheitsressourcen auf wichtige Ereignisse zu fokussieren. Ebenfalls können diese so gewisse Kontrollen ersetzen und ihre Geschäftseffizienz steigern. Wenn Sie mehr Tools hinzufügen, die Benutzer einschränken, wird Ihr Unternehmen nicht sicherer – Ihre Mitarbeiter werden einfach nur weniger produktiv.

Echtzeit-Daten

Blindspotter™ integriert eine breite Palette an kontextuellen Informationen zusätzlich zu standardmäßigen Protokolldaten (wie Anwendungsprotokollen, SIEM-Daten, HR- und CRM-Systemdaten, LDAPs usw.), verarbeitet diese mittels einzigartigen Algorithmen und generiert Benutzerverhaltensprofile, die mithilfe von machine learning ständig angepasst werden. Es verfolgt und visualisiert Benutzeraktivitäten in Echtzeit, damit Sie einen besseren Einblick in die Ereignisse der IT-Systeme erhalten, und bietet eine breite Auswahl an Ausgabemöglichkeiten – von einem Prioritäts-Dashboard bis zur automatischen Intervention. Vordefinierte Korrelationsregeln sind dabei nicht erforderlich. Die Software arbeitet einfach mit Ihren bestehenden Daten. Die integrierten Algorithmen umfassen anpassbare Parameter, mit denen sie die Ausgabe auch anpassen können, wenn sie kein Datenwissenschaftler sind. Daten werden auf vielfache Art und Weise analysiert, um die Risiko- und Abweichungsstufe jeder Aktivität anzupassen. Blindspotter™ zeigt alle neuen Abweichungen vom normalen Betrieb in einem nach Priorität geordneten Dashboard auf. Mit fortschrittlicher Überwachung aller Aspekte eines IT-Systems schützt Blindspotter™ sensible und kritische Daten vor möglichen Sicherheitsverletzungen, die durch externe oder interne Angreifer verursacht werden.

Welche Vorteile bietet Blindspotter™ Ihrem Unternehmen

  • Geringeres Risiko und verminderte Auswirkungen von Sicherheitsverletzungen
  • Identifizierung verdächtiger Aktivitäten und Erkennung unbekannter Bedrohungen
  • Gesteigerte Effizienz für Sicherheitsteams
  • Flexiblerer Geschäftsablauf bei gleichzeitiger Sicherheitsverbesserung

Hauptvorteile

Verhinderung von Missbrauch

Durch die Erstellung detaillierter Profile von jedem privilegierten Benutzer, die das "normale" grundlegende Verhalten zeigen, können wir anschließend Benutzerverhaltensanalysen anwenden, um Unregelmäßigkeiten (wie gekaperte Benutzer) in Echtzeit zu entdecken und potenziellen Missbrauch aufdecken, bevor er auftritt.

Effektivität von Sicherheitsvorgängen

Analysten müssen weniger Daten analysieren und erhalten weniger falsche Treffer, was höhere Effektivität und schnelle Entscheidungsfindung bei der Identifizierung von Datenkriminellen ermöglicht.

Wirksamer Einsatz von Compliance-Investitionen

Setzen Sie Ihre vorhandenen Compliance-Investitionen wirksam ein, indem Sie sich auf das Umfeld von privilegierten Benutzern konzentrieren und prozessfähige Informationen liefern.