info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
BalaBit IT Security GmbH |

"Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Sicherheitsspezialist BalaBit forciert mithilfe C5 Entwicklung neuer Produkte


Mit der 8-Millionen-Dollar-Investition von C5 Capital, Europas erster Beteiligungsgesellschaft mit Fokus auf den Sicherheits- und Datensektor, gewinnt die Entwicklung neuer Produktlinien bei BalaBit an Geschwindigkeit. Das erste Ergebnis der Zusammenarbeit...

München, 13.10.2014 - Mit der 8-Millionen-Dollar-Investition von C5 Capital, Europas erster Beteiligungsgesellschaft mit Fokus auf den Sicherheits- und Datensektor, gewinnt die Entwicklung neuer Produktlinien bei BalaBit an Geschwindigkeit. Das erste Ergebnis der Zusammenarbeit ist das Sicherheitstool BlindspotterTM. Es analysiert alle Aktivitäten der Nutzer - insbesondere deren schädliche und sicherheitsgefährdende Verhaltensweisen. Eine erste Version wird auf der it-sa in Nürnberg vorgestellt.

Blindspotter von BalaBit ist ein IT-Security-Tool der nächsten Generation. Unternehmen können damit ihre Ressourcen im Bereich IT-Sicherheit gezielter einsetzen und werden so effizienter: Sie wissen dank Blindspotter, von woher Gefahr droht, denn das Tool erfasst und visualisiert die Aktivitäten der IT-Nutzer in Echtzeit. Es liefert detaillierte Informationen darüber, was sich im Unternehmensnetzwerk abspielt und macht so potenzielle Risiken transparent.

Neben konventionellen Log-Daten nutzt Blindspotter eine Vielzahl kontextbezogener Informationen und verarbeitet diese mithilfe spezieller Algorithmen. Anschließend bietet das Tool dem Nutzer eine breite Palette von Ergebnissen und Handlungsoptionen, von Warnmeldungen bis hin zu automatischen Reaktionen auf bestimmte Vorkommnisse. Damit eignet sich Blindspotter in perfekter Weise, um Advanced Persistent Threats (APTs) zu eliminieren und Angriffe durch Insider und externer Hacker zu verhindern, die Zugangsdaten wie Passwörter und Usernamen von Nutzern ausspähen und missbrauchen. Dies kann beispielsweise auch durch illoyale eigene Mitarbeiter oder Beschäftigte von Dienstleistern und Partnerfirmen passieren.

Mit Blindspotter Risiken identifizieren und Bedrohungen beseitigen

Blindspotter nutzt spezielle Verfahren zur Datenanalyse, um sicherheitsrelevanten Vorfällen Prioritätsstufen zuzuweisen. Potenzielle Sicherheitsrisiken und Bedrohungen werden identifiziert und in Echtzeit gemeldet. Durch die Integration mit vorhandenen IT-Sicherheitssystemen lassen sich daraufhin Zugriffe blockieren und somit potenzielle Angriffe verhindern.

Blindspotter verfügt über umfassende Monitoring-Funktionen, die alle Facetten einer IT-Infrastruktur berücksichtigen. Somit werden sensible und geschäftskritische Daten nachhaltig vor Sicherheitsbedrohungen geschützt - und zwar vor externen und internen Angriffen.

"Herkömmliche IT-Sicherheitstools für den Perimeter-Schutz haben sich überlebt. Das gilt auch für Lösungen, die Nutzer allzu stark einschränken und Geschäftsabläufe behindern", erläutert Zoltán Györk"o, CEO von BalaBit. "Die größten Bedrohungen sind heutzutage einfach zu komplex, zu gut getarnt und werden zu gut umgesetzt, als dass solche Tools sie entdecken oder gar stoppen könnten." Györk"o zufolge haben es Unternehmen und Organisationen heute mit intelligenten und gut ausgestatteten Angreifern zu tun, deren Attacken immer komplexer und zielgerichteter werden. "Alle Datenlecks, die in jüngster Zeit Aufsehen erregten, hatten eines gemeinsam: Es handelte sich um Aktionen, die umsichtig geplant waren und etliche Zeit lang unbemerkt blieben. Blindspotter ist dafür ausgelegt, in Echtzeit Bedrohungen dieser Art zu identifizieren und die damit verbundenen Risiken zu minimieren."

Zentrale Anwendungsgebiete von Blindspotter

Blindspotter erhöht die Effizienz und die Effektivität von IT-Sicherheitsteams. Die Experten können sich auf diejenigen Sicherheitsvorfälle konzentrieren, die die größten Bedrohungen für das Unternehmen darstellen.

Aufspüren von Advanced Persistent Threats (APT): Verringert die Auswirkungen von potenziellen Daten- und Sicherheitslecks.

Niedrigerer Aufwand beim Speichern und Bearbeiten von Log-Nachrichten: Blindspotter reduziert signifikant die Kosten, die das Bearbeiten und Speichern von Log-Meldungen verursacht, da diese nach ihrer Relevanz priorisiert werden können. Nutzer können ihre Ressourcen somit zielgerichtet einsetzen.

Mehr Sicherheit trotz weniger komplexer Kontrollen: Das IT-Sicherheitsniveau steigt, ohne dass dazu weitere Kontrollebenen erforderlich sind.

SIEM-Alarmmeldungen (Security Information and Event Management) optimieren: Schärft die Aufmerksamkeit der IT-Sicherheitsfachleute. Diese können damit auch unzulässige Aktivitäten erkennen, die gewissermaßen "unter dem Radar" gestartet werden.

Blindspotter ist Teil des BalaBit eCSI-Konzepts

Mit der elektronischen Contextual Security IntelligenceTM (eCSI) hat BalaBit zudem einen neuartigen Ansatz im Bereich IT-Sicherheit entwickelt. Dieses Konzept soll an die Stelle konventioneller IT-Sicherheitsmethoden treten. Diese greifen auf IT-Sicherheitstools und Kontrollverfahren zurück, welche die Zugriffsrechte und Aktivitäten von IT-Nutzern einschränken. eCSI macht auf zusätzliche Kontrollinstanzen, Authentifizierungsebenen und Regelwerke verzichtbar. Der Ansatz von BalaBit basiert vielmehr auf der Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen. Sie zielt darauf ab, ungewöhnliche Verhaltensmuster und Aktivitäten von Nutzern zu erkennen, die ebenso unverwechselbar sind wie ein Fingerabdruck. eCSI macht somit Anomalien sichtbar, die weitergehende Untersuchungen rechtfertigen.

Blindspotter ist bereits jetzt als direkte Implementierung durch BalaBit erhältlich und bei einigen Unternehmen im Einsatz. Als schlüsselfertige Lösung wird das Tool im nächsten Jahr verfügbar sein.

Weitere Informationen: http://www.balabit.com/network-security/blindspotter

BalaBitTM, Shell Control BoxTM, syslog-ngTM und Contextual Security IntelligenceTM sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.

Weitere Informationen: www.balabit.com


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 656 Wörter, 5863 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von BalaBit IT Security GmbH lesen:

BalaBit IT Security GmbH | 02.10.2014

it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann

München, 02.10.2014 - IT-Sicherheit traditioneller Prägung ist in der Krise. So lautet das Fazit von BalaBit, einem Anbieter von Lösungen in den Bereichen Log-Management und fortschrittlicher Monitoring-Technologien. Viele IT-Abteilungen setzen au...
BalaBit IT Security GmbH | 18.06.2014

BalaBit erhält 5,8 Millionen Euro für Bereitstellung unternehmensfreundlicher IT-Sicherheitslösungen

München, 18.06.2014 - BalaBit, europäischer Anbieter innovativer IT-Sicherheitslösungen, hat im Rahmen einer Serie-A-Finanzierungsrunde acht Millionen Dollar (5,8 Millionen Euro) eingesammelt, um die Weiterentwicklung und Vermarktung seiner wegwei...
BalaBit IT Security GmbH | 17.06.2014

BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts

München, 17.06.2014 - BalaBit IT Security hat heute die Technologie-Allianz mit Thycotic Software bekannt gegeben, einem Anbieter von intelligenten und effizienten Lösungen im Bereich Privileged Account Management. Im Rahmen der Allianz werden Bala...