VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security ConceptForcepoint, ein Anbieter von Lösungen für Content- und IT-Sicherheit, bringt mit SureView Insider Threat eine Lösung zur Bekämpfung unternehmensinterner, digitaler Bedrohungen nun auch auf den europäischen Markt.

Seit über 15 Jahren schützt SureView bereits Fortune100-Unternehmen und Regierungsabteilungen in den USA. Die Lösung analysiert Compliance-widrige Aktivitäten im Intra- und Internet und beugt damit gezieltem Datendiebstahl oder versehentlichem Datenverlust durch gekaperte Rechner, gestohlene Zugangsdaten und böswilligem oder unbewusstem Fehlverhalten vor. Auf diese Weise können Unternehmen eine „Inside out“-Strategie etablieren und ihre sensiblen Daten nach innen und außen schützen. SureView erfüllt alle EU-Datenschutzregelungen und steht ab sofort auch für den europäischen Markt zu Verfügung.

SureView überwacht alle wichtigen Endpunkte in Unternehmen unter Berücksichtigung der vorgeschriebenen User-Privacy-Regeln. Die so ermittelten Daten werden auf sich wiederholende Tätigkeiten und Standard-Datenaktivitäten hin analysiert. Aus diesen Erkenntnissen erlernt die Lösung einen unternehmensspezifischen Verhaltensstandard, der als Vergleichsgrundlage dient, um davon abweichende Aktivitäten zu identifizieren. Auf Basis dieses Musters kann SureView riskantes Mitarbeiterverhalten erkennen und analysieren. Der Administrator erhält danach tägliche Auswertungen, die nach Auffälligkeiten hin priorisiert sind. Er muss sich nicht mehr durch einen Berg von Systemwarnungen durcharbeiten und diese selber qualifizieren.

SureView bietet darüber hinaus einen Überblick über interne Nutzeraktionen, die von Netzwerkgeräten nicht erfasst werden:

  • Vorsätzliche Handlungen wie Diebstahl von geistigem Eigentum, Betrug oder Sabotage
  • Aktivitäten, die aus Vertuschungszwecken offline oder verschlüsselt durchgeführt werden
  • Verdächtiges Benutzerverhalten in E-Mail-Programmen, in Enterprise-Risk-Management- (ERM) und anderen Lösungen
  • Screenshots, die verschlüsselt auf einem USB-Stick gespeichert werden
  • Und viele mehr…

Verändert sich beispielsweise das Zugriffsverhalten auf eine Datenbank, werden Daten oder E-Mails außerhalb der gewöhnlichen Arbeitszeiten verschickt oder große Datenmengen verschoben, meldet SureView eine Abweichung des Baseline-Verhaltens. Auch Compliance-widrige Aktivitäten, die von Bots durchgeführt werden, die mit Hilfe von Malware digitale Identitäten der Mitarbeiter stehlen und sich im Anschluss in deren Namen im System bewegen, können so aufgedeckt werden.

Aufgrund des zuvor entwickelten Verhaltensstandards kann die SureView-Lösung diese Veränderungen schnell erkennen und den System-Administrator in Echtzeit alarmieren. Konnte dieser bisher nur externe Cyberbedrohungen abwehren, hat er jetzt die Möglichkeit auch auf interne Bedrohungen zu reagieren. Durch die nahtlose Integration einer weiterführenden Data-Loss-Prevention-Lösung wie Forcepoint TRITON werden bedrohliche Aktivitäten direkt geblockt und weitere Schäden verhindert.

„Bedrohungen, die sich bereits innerhalb des Netzwerkes befinden, bleiben deutlich länger unerkannt als externe Angriffe und richten höheren Schaden an. Von außen eingeschleuste Attacken werden durchschnittlich nach etwa 170 Tagen entdeckt, interne Akteure agieren dagegen oft bis zu 259 Tage unerkannt. Sie haben mehr Zeit Daten zu extrahieren oder anderweitig Schaden anzurichten“, erklärt Aleksandra Verhoeve, Regional Director für Zentral- und Osteuropa bei Forcepoint. „Dadurch sind sie für Unternehmen besonders gefährlich. Mit SureView haben Unternehmen die Möglichkeit eine „Inside out“-Strategie zu etablieren, um internen Bedrohungen vorzubeugen und nicht nur auf Angriffe zu reagieren.“

www.forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security