- Anzeigen -


Advanced Persistent Threats eliminieren


"Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit
Angriffe durch Insider und externe Hacker verhindern

(24.10.14) - Mit der 8-Millionen-Dollar-Investition von C5 Capital, einer Beteiligungsgesellschaft mit Fokus auf den Sicherheits- und Datensektor, gewinnt die Entwicklung neuer Produktlinien bei BalaBit an Geschwindigkeit. Das erste Ergebnis der Zusammenarbeit ist das Sicherheits-Tool "Blindspotter". Es analysiert alle Aktivitäten der Nutzer - insbesondere deren schädliche und sicherheitsgefährdende Verhaltensweisen. Eine erste Version wurde auf der it-sa 2014 in Nürnberg vorgestellt.

Mit Blindspotter wissen Unternehmen, von woher Gefahr droht, denn das Tool erfasst und visualisiert die Aktivitäten der IT-Nutzer in Echtzeit. Es liefert detaillierte Informationen darüber, was sich im Unternehmensnetzwerk abspielt und macht so potenzielle Risiken transparent.

Neben konventionellen Log-Daten nutzt Blindspotter eine Vielzahl kontextbezogener Informationen und verarbeitet diese mithilfe spezieller Algorithmen. Anschließend bietet das Tool dem Nutzer eine breite Palette von Ergebnissen und Handlungsoptionen, von Warnmeldungen bis hin zu automatischen Reaktionen auf bestimmte Vorkommnisse. Damit eignet sich Blindspotter in perfekter Weise, um Advanced Persistent Threats (APTs) zu eliminieren und Angriffe durch Insider und externer Hacker zu verhindern, die Zugangsdaten wie Passwörter und Usernamen von Nutzern ausspähen und missbrauchen. Dies kann beispielsweise auch durch illoyale eigene Mitarbeiter oder Beschäftigte von Dienstleistern und Partnerfirmen passieren.

Mit Blindspotter Risiken identifizieren und Bedrohungen beseitigen
Blindspotter nutzt spezielle Verfahren zur Datenanalyse, um sicherheitsrelevanten Vorfällen Prioritätsstufen zuzuweisen. Potenzielle Sicherheitsrisiken und Bedrohungen werden identifiziert und in Echtzeit gemeldet. Durch die Integration mit vorhandenen IT-Sicherheitssystemen lassen sich daraufhin Zugriffe blockieren und somit potenzielle Angriffe verhindern.

Blindspotter verfügt über umfassende Monitoring-Funktionen, die alle Facetten einer IT-Infrastruktur berücksichtigen. Somit werden sensible und geschäftskritische Daten nachhaltig vor Sicherheitsbedrohungen geschützt - und zwar vor externen und internen Angriffen.

"Herkömmliche IT-Sicherheits-Tools für den Perimeter-Schutz haben sich überlebt. Das gilt auch für Lösungen, die Nutzer allzu stark einschränken und Geschäftsabläufe behindern", erläutert Zoltán Györkő, CEO von BalaBit. "Die größten Bedrohungen sind heutzutage einfach zu komplex, zu gut getarnt und werden zu gut umgesetzt, als dass solche Tools sie entdecken oder gar stoppen könnten." Györkő zufolge haben es Unternehmen und Organisationen heute mit intelligenten und gut ausgestatteten Angreifern zu tun, deren Attacken immer komplexer und zielgerichteter werden. "Alle Datenlecks, die in jüngster Zeit Aufsehen erregten, hatten eines gemeinsam: Es handelte sich um Aktionen, die umsichtig geplant waren und etliche Zeit lang unbemerkt blieben. Blindspotter ist dafür ausgelegt, in Echtzeit Bedrohungen dieser Art zu identifizieren und die damit verbundenen Risiken zu minimieren."

Zentrale Anwendungsgebiete von Blindspotter

>> Blindspotter erhöht die Effizienz und die Effektivität von IT-Sicherheitsteams:
Die Experten können sich auf diejenigen Sicherheitsvorfälle konzentrieren, die die größten Bedrohungen für das Unternehmen darstellen.

>> Aufspüren von Advanced Persistent Threats (APT): Verringert die Auswirkungen von potenziellen Daten- und Sicherheitslecks.

>> Niedrigerer Aufwand beim Speichern und Bearbeiten von Log-Nachrichten: Blindspotter reduziert signifikant die Kosten, die das Bearbeiten und Speichern von Log-Meldungen verursacht, da diese nach ihrer Relevanz priorisiert werden können. Nutzer können ihre Ressourcen somit zielgerichtet einsetzen.

>> Mehr Sicherheit trotz weniger komplexer Kontrollen: Das IT-Sicherheitsniveau steigt, ohne dass dazu weitere Kontrollebenen erforderlich sind.

>> SIEM-Alarmmeldungen (Security Information and Event Management) optimieren: Schärft die Aufmerksamkeit der IT-Sicherheitsfachleute. Diese können damit auch unzulässige Aktivitäten erkennen, die gewissermaßen "unter dem Radar" gestartet werden.

Blindspotter ist Teil des "BalaBit eCSI"-Konzepts
Mit der elektronischen "Contextual Security Intelligence" (eCSI) hat BalaBit zudem einen neuartigen Ansatz im Bereich IT-Sicherheit entwickelt. Dieses Konzept soll an die Stelle konventioneller IT-Sicherheitsmethoden treten. Diese greifen auf IT-Sicherheits-Tools und Kontrollverfahren zurück, welche die Zugriffsrechte und Aktivitäten von IT-Nutzern einschränken. eCSI macht auf zusätzliche Kontrollinstanzen, Authentifizierungsebenen und Regelwerke verzichtbar. Der Ansatz von BalaBit basiert vielmehr auf der Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen. Sie zielt darauf ab, ungewöhnliche Verhaltensmuster und Aktivitäten von Nutzern zu erkennen, die ebenso unverwechselbar sind wie ein Fingerabdruck. eCSI macht somit Anomalien sichtbar, die weitergehende Untersuchungen rechtfertigen. (BalaBit: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Antivirus / Anti-Malware

  • Beast erkennt bösartige Vorgänge treffsicher

    Ransomware, Phishing, Banking-Trojaner: Cyberkriminelle arbeiten ständig daran, Schadprogramme zu entwickeln, die von Sicherheitslösungen nicht erkannt werden. Um für umfassenden Schutz gegen Cyberangriffe zu sorgen, setzt das deutsche Cyber Defense Unternehmen G Data auf Beast. Die neue Technologie erkennt Malware anhand des schädlichen Verhaltens und stoppt diese umgehend. Beast ist ab sofort in allen Windows-Produkten enthalten. Zum Start des neuen Apple Betriebssystems Catalina bringt G Data außerdem eine rundum erneuerte Antivirus Mac-Version auf den Markt.

  • "Norton 360" bietet mehrere Schutzschichten

    "Norton Lifelock", der Privatkundenbereich der Symantec Corporation, bringt die nächste Generation seiner Cybersicherheits-Lösung Norton 360 in Deutschland auf den Markt. Die neue, umfassende Cyber-Security-Plattform Norton 360 hilft Privatpersonen, ihre Online-Informationen, Geräte sowie die ganze Familie zu schützen und ist in drei Versionen erhältlich: Standard, Deluxe und Premium. Secure VPN, PC Cloud-Backup, PC SafeCam und Kindersicherung sind einige der neu integrierten Funktionen - und diese sind heutzutage wichtiger denn je. "Allein im letzten Jahr wurden fast 19 Millionen Erwachsene in Deutschland Opfer von Cyberkriminalität. Verbraucher möchten im Internet eine größere Kontrolle über ihr Online-Leben und persönliche Informationen. Gleichzeitig steigt die Zahl der digitalen Bedrohungen rapide an. Mit Norton 360 geben wir den Menschen Kontrolle - sei es bei der Abwehr von Ransomware, bösartigen Anwendungen oder Risiken für ihre persönlichen sowie finanziellen Informationen", erklärt Gareth Lockwood, General Manager Sales und Marketing EMEA, Norton LifeLock.

  • Mehr als ein Antiviren-Programm

    McAfee stellt ein neues Sicherheitsportfolio vor, das eine gesteigerte Systemleistung und die effiziente Identifikation von Gefährdungen ermöglicht. Die neue Vielfalt der Produktpalette verspricht neben dem Schutz von Privatsphäre auch eine gesteigerte Sicherheit für das digitale Leben der Kunden und adressiert die Bedürfnisse der Gaming-Community. Sicherheit oder Leistung, in diesem Zwiespalt befinden sich Gamer oftmals. Das neue Produkt "McAfee Gamer Security" bietet die einzigartige Möglichkeit, beide Aspekte zu vereinen. Eine aktuelle McAfee-Umfrage zeigt, dass 64 Prozent der Gamer bereits selbst von einer Cyber-Attacke betroffen waren oder Betroffene kennen.

  • Dreißig Sicherheitsschichten & ein Agent

    Bitdefender hat ihre Endpunkt-Sicherheitslösung "GravityZone" um Sicherheitsrisikoanalysen erweitert. Die Funktionalität erkennt Risiken aus Fehlkonfigurationen, priorisiert diese und behebt sie. So reduzieren Unternehmen und Organisationen die Angriffsfläche ihrer Endpunkte und schützen ihre Systeme vorbeugend. Die meisten der heutigen IT-Bedrohungen richten sich gegen allgemein bekannte Anwendungs- und Konfigurationsschwachstellen von Endgeräten. So nutzte beispielsweise die Ransomware WannaCry risikoreiche Konfigurationen aus. Die Folgen der Attacke wären durch einfache Änderungen der Konfigurationsrichtlinien deutlich abgemildert worden.

  • Schnell und proaktiv auf Bedrohungen reagieren

    Unisys stellte die neueste Version ihrer Sicherheitssoftware "Unisys Stealth". "Stealth 4.0" ist eine Sicherheitssoftware mit "Dynamic Isolation"-Funktion, die Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen schnell isoliert. Sie ist auf Bedrohungen im Zusammenhang mit der sich ständig weiterentwickelnden digitalen Landschaft ausgerichtet, in der die Akzeptanz und Implementierung von Cloud, Mobile und dem Internet of Things (IoT) weiter zunimmt. Durch die Integration in das SIEM-Systems (Security Incident and Event Management) von LogRhythm gibt Stealth 4.0 Kunden die Möglichkeit, sofort mit geeigneten Maßnahmen auf Sicherheitsvorfälle zu reagieren und laufende Angriffe zu stoppen.