Anzeige

Füsse auf Boden mit Pfeilen in alle Richtungen

Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat Intelligence-Plattformen und –Services sehen. Ursprünglich als Antwort auf die sogenannten Advanced Persistent Threats (APT) gedacht, die schwer zu erkennen und abzuwehren waren, kommt nun die Antizipation derselben hinzu. Möglich macht es ein patentierten Behaviour-Analytics-Ansatz von Forcepoint.

Bisher gibt es Schwarz-Weiß-Entscheidungen: zulassen oder blockieren. Das gefährdet die Produktivität. Menschen und Maschinen, sogenannte „Entities“ in einem Netzwerk, stellen vielmehr ein dynamisches Risiko für Unternehmen dar, das sich innerhalb Sekunden verändern kann. Wir bewegen uns also weg von reaktiven Ja- und Nein-Sicherheitsentscheidungen hin zu dynamisch bewerteten, risikobasierten Entscheidungen.

Basis ist das Adaptive Trust Profile (ATP). Dies ist eine Sammlung von Eigenschaften, Mustern und Schlussfolgerungen einzelner Entities. Es arbeitet mit Analytik-Algorithmen, die Daten von Sensoren sammeln: seien es Cloud-, Endpoint-, Drittanbieteranwendungen oder Services (einschließlich SaaS-Applikationen). KI-Modelle innerhalb des ATP setzen die Ereignisse in Kontext und berechnen einen Risikowert für jede Einheit auf Basis eines umfangreichen Verhaltenskatalogs. Greift ein bestimmter Account etwa von einem anderen Ort als üblich auf Daten zu, oder möchte er Daten nutzen, die nicht in seinen Aufgabenbereich fallen, wird ein erhöhtes Risiko festgestellt und es kann entsprechend gehandelt werden.

Die Security-Experten können sich voll und ganz auf relevante, auffällige Entities und Aktivitäten konzentrieren – ohne Rückstau von Warnmeldungen wie bei herkömmlichen Sicherheitstools. Gleichzeitig minimieren CISOs und CIOs so klassische Security-Reibungspunkte, was unterbesetzte Sicherheitsteams entlastet. Darüber hinaus lässt sich die Zeit, die benötigt wird, um Risiken zu erkennen, stark reduzieren.

Ulrich Parthier, Herausgeber it management, it security
Ulrich Parthier
Herausgeber it management, it security, IT Verlag GmbH

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker im binären Regen
Mai 02, 2019

Threat Intelligence: Alles oder nichts?

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er…
Versuchsmaus
Apr 25, 2019

Forcepoint X-Labs: Verhaltensbasierte Cybersecurity

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber…
Security Concept
Mär 26, 2018

Risikoadaptive Sicherheitstechnologien: Faktor Mensch im Zentrum

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und…

Weitere Artikel

Virtual Screen-Schnittstelle mit Anwendungs-Icons

Process Intelligence

Process Intelligence erzählt, zum Beispiel auf der Basis der Daten aus den ERP-Systemen, wie die Geschäftsprozesse tatsächlich verlaufen. Es liefert tiefer gehende Analysen und kann durch den Vergleich von Daten aus verschiedenen Zeiträumen auch zeigen, wie…
Messaging

Messaging

Instant Messaging ist eine schnelle und unkomplizierte Kommunikationsform, die oft am Handy ausgeübt wird. Chat-Apps haben sich – gerade auch in Unternehmen – als wichtiger Kommunikationskanal etabliert. Sie bergen jedoch auch datenschutzrechtliche Risiken.
Roboter und Fragezeichen

Künstliche Intelligenz

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente Maschinen zu schaffen. Im Vordergrund steht die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme.
Malware Danger Sign

Malware - Keine Chance für Online-Betrüger

Malware – zu deutsch Schadprogramme – sind Computerprogramme, die gezielt dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. In der Regel werden sie von Cyberkriminellen oder Hackern eingesetzt, um Daten zu stehlen, Opfer zu…
Schild und Binärcode

WAF: Sicherheit von Anwendungen im Rechenzentrum und in der Cloud

Eine Web Application Firewall (WAF) schützt Internet-basierte Anwendungen vor Angriffen. Im Gegensatz zu klassischen Firewalls oder Intrusion-Detection-Systemen analysiert eine WAF die Daten-Kommunikation auf Anwendungsebene. Sie untersucht dabei alle…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!