- Anzeigen -


Aufspüren von Anomalien


"Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen
Sicherheitslösung berücksichtigt die Entwicklung des Datendiebstahls und -verlustes durch gefährdete, kompromittierte sowie unvorsichtige Nutzer

(01.02.16) – Imperva gab die Verfügbarkeit von "Imperva CounterBreach" bekannt. Die mehrschichtige Sicherheitslösung wurde speziell für Unternehmen entwickelt, die ihre Daten gegen gefährdete, kompromittierte und unvorsichtige Nutzer schützen müssen. CounterBreach nutzt maschinelles Lernen zur Analyse, wie Nutzer auf Daten zugreifen, um auf gefährlichen Datenzugriff und gefährliche Datennutzung aufmerksam zu machen. Die Sicherheitslösung ergänzt dabei maschinelles Lernen mit nicht-invasiver Technologie, die gefährdete Endgeräte identifiziert. Durch dynamisches Lernen von normalen Datenzugriffsaktivitäten und -strukturen und dem anschließenden Aufspüren von Anomalien alarmiert CounterBreach die zuständigen IT-Administratoren bereits im Vorfeld über gefährliches Verhalten.

Der Verizon Breach Report 2015 zeigt, dass über 45 Prozent der Datenlücken in Unternehmen als Folge von kompromittierten oder gefährdeten internen Nutzern verursacht wurden. Unternehmen müssen heute Insider-Bedrohungen bewältigen, die aus folgenden Quellen stammen:

>> Kompromittierte Nutzer, die vorsätzlich das Vermögen von Unternehmen stehlen oder vernichten.
>> Unvorsichtige Nutzer, die versehentlich sensible Daten gefährden.
>> Gefährdete Nutzer, deren Anmeldedaten gestohlen wurden oder die unwissentlich Malware ins Unternehmen einschleusen.

Um auf dieses Insider-Risiko einzugehen, bietet CounterBreach eine mehrschichtige Lösung, die:

>> Direkte Sichtbarkeit darüber gewährleistet, welche Nutzer auf welche Daten zugreifen, was es der Unternehmens-IT ermöglicht, Einsicht über das "wer”, "was” und "wann” des Zugriffs auf sensible Informationen zu erlangen.
>> Imperva Expertise im Monitoring und Datenschutz mit fortgeschrittenem maschinellem Lernen kombiniert, um gefährliche Datenzugriffs-Aktivitäten von Nutzern zu beleuchten.
>> Nicht-invasive Techniken anwendet, um gefährdete Endpunkte zu identifizieren.

"Cyberkriminelle sind letztendlich hinter Daten her, und sie sind geübt darin, Menschen auszunutzen, um an diese Daten zu gelangen. CounterBreach identifiziert gefährliche und ungewöhnliche Datenzugriffs-Aktivitäten und verfolgt sie zurück bis zum dazugehörigen Insider", sagt Amichai Shulman, Chief Technology Officer bei Imperva. "Dies ist die einzige Lösung, welche maschinelles Lernen beim Nutzer mit deren tatsächlichen Datenzugriffs-Strukturen kombiniert und dazu Technologien verwendet, um riskantes Nutzerverhalten aufzudecken. Mithilfe dieser Einsicht können Sicherheitsteams potenzielle Datenlücken identifizieren und kontrollieren, bevor diese ein größeres Ausmaß annehmen." (Imperva: ra)

Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Verbesserte Sicherheit von Apps

    F5 Networks bietet neue Lösungen für erweiterte Zugriffskontrolle und dedizierte SSL-Transparenz mit Orchestrierung, um aktuelle intelligente Cyber-Angriffe abzuwehren. Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Doch viele Security-Lösungen wie Firewalls und IPS können den SSL-verschlüsselten Datenverkehr nicht effizient in der für Geschäftsprozesse nötigen Skalierung und Geschwindigkeit verarbeiten. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg - für jede Netzwerktopologie, jedes Gerät und jede App.

  • Datenbereitstellung in der Cloud

    Dell EMC hat eine neue "Integrated Data Protection Appliance" (IDPA) angekündigt: die "Dell EMC IDPA DP4400". Die speziell für mittelständische Unternehmen entwickelte Lösung bietet eine einfache und leistungsfähige konvergente Datensicherung, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig die Datenflut und Komplexität einzudämmen.

  • Geräte auf granularer, kontextueller Ebene steuern

    Der neue "Unified Endpoint Manager" von Ivanti steht ab sofort zur Verfügung. Die Lösung kombiniert die Funktionen des Ivanti Endpoint Managers mit Ivanti Environment Manager Policy. Mit einem verbesserten Nutzungserlebnis ermöglicht der Unified Endpoint Manager die Verwaltung verschiedener Endpunkte über eine einheitliche Plattform. So kann die IT-Abteilung verschiedene Geräte auf einer granularen, kontextuellen Ebene steuern.

  • Angebot für industrielle Sicherheit

    Tenable veröffentlichte eine Lösung, die das Cybersicherheitsrisiko in den konvergierten IT/OT-Umgebungen reduzieren soll. Zudem kündigt Tenable eine Erweiterung für ihre "Tenable.io"-Plattform und Industrial Security an, eine Lösung, die Assets und Schwachstellen in Operational Technology (OT)-Systemen erkennt. Tenable stellt Industrial Security in Zusammenarbeit mit Siemens bereit und ermöglicht es Unternehmen, die Cyber Exposure ganzheitlich über IT und OT hinweg zu managen und Schwachstellen nach unternehmenskritischen Assets zu bewerten sowie effizient zu priorisieren.

  • "Dojo IoT"-Schwachstellenscanner

    "Dojo by Bullguard" stellte den "Dojo IoT"-Schwachstellenscanner vor, der Smart-Home-Besitzer bei der Absicherung ihrer vernetzten Geräte unterstützt. Die Mobile-App scannt alle mit dem Heimnetzwerk verbundenen IoT-Geräte: Laptops, Webcams, smarte Glühbirnen, intelligente Thermostate, Amazon Echo, Hifi Systeme, den Router und mehr. Verfügbar ist die kostenlose App unter dem Namen "Dojo by BullGuard" sowohl für iOS als auch für Android.