Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Füsse auf Boden mit Pfeilen in alle Richtungen

Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat Intelligence-Plattformen und –Services sehen. Ursprünglich als Antwort auf die sogenannten Advanced Persistent Threats (APT) gedacht, die schwer zu erkennen und abzuwehren waren, kommt nun die Antizipation derselben hinzu. Möglich macht es ein patentierten Behaviour-Analytics-Ansatz von Forcepoint.

Bisher gibt es Schwarz-Weiß-Entscheidungen: zulassen oder blockieren. Das gefährdet die Produktivität. Menschen und Maschinen, sogenannte „Entities“ in einem Netzwerk, stellen vielmehr ein dynamisches Risiko für Unternehmen dar, das sich innerhalb Sekunden verändern kann. Wir bewegen uns also weg von reaktiven Ja- und Nein-Sicherheitsentscheidungen hin zu dynamisch bewerteten, risikobasierten Entscheidungen.

Basis ist das Adaptive Trust Profile (ATP). Dies ist eine Sammlung von Eigenschaften, Mustern und Schlussfolgerungen einzelner Entities. Es arbeitet mit Analytik-Algorithmen, die Daten von Sensoren sammeln: seien es Cloud-, Endpoint-, Drittanbieteranwendungen oder Services (einschließlich SaaS-Applikationen). KI-Modelle innerhalb des ATP setzen die Ereignisse in Kontext und berechnen einen Risikowert für jede Einheit auf Basis eines umfangreichen Verhaltenskatalogs. Greift ein bestimmter Account etwa von einem anderen Ort als üblich auf Daten zu, oder möchte er Daten nutzen, die nicht in seinen Aufgabenbereich fallen, wird ein erhöhtes Risiko festgestellt und es kann entsprechend gehandelt werden.

Die Security-Experten können sich voll und ganz auf relevante, auffällige Entities und Aktivitäten konzentrieren – ohne Rückstau von Warnmeldungen wie bei herkömmlichen Sicherheitstools. Gleichzeitig minimieren CISOs und CIOs so klassische Security-Reibungspunkte, was unterbesetzte Sicherheitsteams entlastet. Darüber hinaus lässt sich die Zeit, die benötigt wird, um Risiken zu erkennen, stark reduzieren.

Ulrich Parthier, Herausgeber it management, it security
Ulrich Parthier
Herausgeber it management, it security, IT Verlag GmbH
Hacker im binären Regen
Mai 02, 2019

Threat Intelligence: Alles oder nichts?

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er…
Nicolas Fischbach
Apr 25, 2019

Forcepoint X-Labs: Verhaltensbasierte Cybersecurity

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber…
Security Concept
Mär 26, 2018

Risikoadaptive Sicherheitstechnologien: Faktor Mensch im Zentrum

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und…
GRID LIST
Roboter und Fragezeichen

Künstliche Intelligenz

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente…
Malware Danger Sign

Malware - Keine Chance für Online-Betrüger

Malware – zu deutsch Schadprogramme – sind Computerprogramme, die gezielt dafür…
Schild und Binärcode

WAF: Sicherheit von Anwendungen im Rechenzentrum und in der Cloud

Eine Web Application Firewall (WAF) schützt Internet-basierte Anwendungen vor Angriffen.…
Schriftzug DDOS Attack vor Server Rack

Was macht DDoS-Angriffe so gefährlich?

Distributed Denial of Service (DDoS) ist eine der am häufigsten genutzten…
SSL

SSL - Einblicke in verschlüsselten Datenverkehr

Secure Sockets Layer (SSL) – inzwischen Transport Layer Security (TLS) genannt – ist ein…
SaaS

SaaS - Sicherheit als Service oder im Eigenbetrieb?

Security as a Service bedeutet, dass Unternehmen sich nicht mehr selbst um die…