Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Security ConceptForcepoint, ein Anbieter von Lösungen für Content- und IT-Sicherheit, bringt mit SureView Insider Threat eine Lösung zur Bekämpfung unternehmensinterner, digitaler Bedrohungen nun auch auf den europäischen Markt.

Seit über 15 Jahren schützt SureView bereits Fortune100-Unternehmen und Regierungsabteilungen in den USA. Die Lösung analysiert Compliance-widrige Aktivitäten im Intra- und Internet und beugt damit gezieltem Datendiebstahl oder versehentlichem Datenverlust durch gekaperte Rechner, gestohlene Zugangsdaten und böswilligem oder unbewusstem Fehlverhalten vor. Auf diese Weise können Unternehmen eine „Inside out“-Strategie etablieren und ihre sensiblen Daten nach innen und außen schützen. SureView erfüllt alle EU-Datenschutzregelungen und steht ab sofort auch für den europäischen Markt zu Verfügung.

SureView überwacht alle wichtigen Endpunkte in Unternehmen unter Berücksichtigung der vorgeschriebenen User-Privacy-Regeln. Die so ermittelten Daten werden auf sich wiederholende Tätigkeiten und Standard-Datenaktivitäten hin analysiert. Aus diesen Erkenntnissen erlernt die Lösung einen unternehmensspezifischen Verhaltensstandard, der als Vergleichsgrundlage dient, um davon abweichende Aktivitäten zu identifizieren. Auf Basis dieses Musters kann SureView riskantes Mitarbeiterverhalten erkennen und analysieren. Der Administrator erhält danach tägliche Auswertungen, die nach Auffälligkeiten hin priorisiert sind. Er muss sich nicht mehr durch einen Berg von Systemwarnungen durcharbeiten und diese selber qualifizieren.

SureView bietet darüber hinaus einen Überblick über interne Nutzeraktionen, die von Netzwerkgeräten nicht erfasst werden:

  • Vorsätzliche Handlungen wie Diebstahl von geistigem Eigentum, Betrug oder Sabotage
  • Aktivitäten, die aus Vertuschungszwecken offline oder verschlüsselt durchgeführt werden
  • Verdächtiges Benutzerverhalten in E-Mail-Programmen, in Enterprise-Risk-Management- (ERM) und anderen Lösungen
  • Screenshots, die verschlüsselt auf einem USB-Stick gespeichert werden
  • Und viele mehr…

Verändert sich beispielsweise das Zugriffsverhalten auf eine Datenbank, werden Daten oder E-Mails außerhalb der gewöhnlichen Arbeitszeiten verschickt oder große Datenmengen verschoben, meldet SureView eine Abweichung des Baseline-Verhaltens. Auch Compliance-widrige Aktivitäten, die von Bots durchgeführt werden, die mit Hilfe von Malware digitale Identitäten der Mitarbeiter stehlen und sich im Anschluss in deren Namen im System bewegen, können so aufgedeckt werden.

Aufgrund des zuvor entwickelten Verhaltensstandards kann die SureView-Lösung diese Veränderungen schnell erkennen und den System-Administrator in Echtzeit alarmieren. Konnte dieser bisher nur externe Cyberbedrohungen abwehren, hat er jetzt die Möglichkeit auch auf interne Bedrohungen zu reagieren. Durch die nahtlose Integration einer weiterführenden Data-Loss-Prevention-Lösung wie Forcepoint TRITON werden bedrohliche Aktivitäten direkt geblockt und weitere Schäden verhindert.

„Bedrohungen, die sich bereits innerhalb des Netzwerkes befinden, bleiben deutlich länger unerkannt als externe Angriffe und richten höheren Schaden an. Von außen eingeschleuste Attacken werden durchschnittlich nach etwa 170 Tagen entdeckt, interne Akteure agieren dagegen oft bis zu 259 Tage unerkannt. Sie haben mehr Zeit Daten zu extrahieren oder anderweitig Schaden anzurichten“, erklärt Aleksandra Verhoeve, Regional Director für Zentral- und Osteuropa bei Forcepoint. „Dadurch sind sie für Unternehmen besonders gefährlich. Mit SureView haben Unternehmen die Möglichkeit eine „Inside out“-Strategie zu etablieren, um internen Bedrohungen vorzubeugen und nicht nur auf Angriffe zu reagieren.“

www.forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security