Blindspotter von BalaBit ist ein IT-Security-Tool der nächsten Generation. Unternehmen können damit ihre Ressourcen im Bereich IT-Sicherheit gezielter einsetzen und werden so effizienter: Sie wissen dank Blindspotter, von woher Gefahr droht, denn das Tool erfasst und visualisiert die Aktivitäten der IT-Nutzer in Echtzeit. Es liefert detaillierte Informationen darüber, was sich im Unternehmensnetzwerk abspielt und macht so potenzielle Risiken transparent.
Neben konventionellen Log-Daten nutzt Blindspotter eine Vielzahl kontextbezogener Informationen und verarbeitet diese mithilfe spezieller Algorithmen. Anschließend bietet das Tool dem Nutzer eine breite Palette von Ergebnissen und Handlungsoptionen, von Warnmeldungen bis hin zu automatischen Reaktionen auf bestimmte Vorkommnisse. Damit eignet sich Blindspotter in perfekter Weise, um Advanced Persistent Threats (APTs) zu eliminieren und Angriffe durch Insider und externer Hacker zu verhindern, die Zugangsdaten wie Passwörter und Usernamen von Nutzern ausspähen und missbrauchen. Dies kann beispielsweise auch durch illoyale eigene Mitarbeiter oder Beschäftigte von Dienstleistern und Partnerfirmen passieren.
Mit Blindspotter Risiken identifizieren und Bedrohungen beseitigen
Blindspotter nutzt spezielle Verfahren zur Datenanalyse, um sicherheitsrelevanten Vorfällen Prioritätsstufen zuzuweisen. Potenzielle Sicherheitsrisiken und Bedrohungen werden identifiziert und in Echtzeit gemeldet. Durch die Integration mit vorhandenen IT-Sicherheitssystemen lassen sich daraufhin Zugriffe blockieren und somit potenzielle Angriffe verhindern.
Blindspotter verfügt über umfassende Monitoring-Funktionen, die alle Facetten einer IT-Infrastruktur berücksichtigen. Somit werden sensible und geschäftskritische Daten nachhaltig vor Sicherheitsbedrohungen geschützt - und zwar vor externen und internen Angriffen.
"Herkömmliche IT-Sicherheitstools für den Perimeter-Schutz haben sich überlebt. Das gilt auch für Lösungen, die Nutzer allzu stark einschränken und Geschäftsabläufe behindern", erläutert Zoltán Györkő, CEO von BalaBit. "Die größten Bedrohungen sind heutzutage einfach zu komplex, zu gut getarnt und werden zu gut umgesetzt, als dass solche Tools sie entdecken oder gar stoppen könnten." Györkő zufolge haben es Unternehmen und Organisationen heute mit intelligenten und gut ausgestatteten Angreifern zu tun, deren Attacken immer komplexer und zielgerichteter werden. "Alle Datenlecks, die in jüngster Zeit Aufsehen erregten, hatten eines gemeinsam: Es handelte sich um Aktionen, die umsichtig geplant waren und etliche Zeit lang unbemerkt blieben. Blindspotter ist dafür ausgelegt, in Echtzeit Bedrohungen dieser Art zu identifizieren und die damit verbundenen Risiken zu minimieren."
Zentrale Anwendungsgebiete von Blindspotter
Blindspotter erhöht die Effizienz und die Effektivität von IT-Sicherheitsteams. Die Experten können sich auf diejenigen Sicherheitsvorfälle konzentrieren, die die größten Bedrohungen für das Unternehmen darstellen.
Aufspüren von Advanced Persistent Threats (APT): Verringert die Auswirkungen von potenziellen Daten- und Sicherheitslecks.
Niedrigerer Aufwand beim Speichern und Bearbeiten von Log-Nachrichten: Blindspotter reduziert signifikant die Kosten, die das Bearbeiten und Speichern von Log-Meldungen verursacht, da diese nach ihrer Relevanz priorisiert werden können. Nutzer können ihre Ressourcen somit zielgerichtet einsetzen.
Mehr Sicherheit trotz weniger komplexer Kontrollen: Das IT-Sicherheitsniveau steigt, ohne dass dazu weitere Kontrollebenen erforderlich sind.
SIEM-Alarmmeldungen (Security Information and Event Management) optimieren: Schärft die Aufmerksamkeit der IT-Sicherheitsfachleute. Diese können damit auch unzulässige Aktivitäten erkennen, die gewissermaßen "unter dem Radar" gestartet werden.
Blindspotter ist Teil des BalaBit eCSI-Konzepts
Mit der elektronischen Contextual Security IntelligenceTM (eCSI) hat BalaBit zudem einen neuartigen Ansatz im Bereich IT-Sicherheit entwickelt. Dieses Konzept soll an die Stelle konventioneller IT-Sicherheitsmethoden treten. Diese greifen auf IT-Sicherheitstools und Kontrollverfahren zurück, welche die Zugriffsrechte und Aktivitäten von IT-Nutzern einschränken. eCSI macht auf zusätzliche Kontrollinstanzen, Authentifizierungsebenen und Regelwerke verzichtbar. Der Ansatz von BalaBit basiert vielmehr auf der Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen. Sie zielt darauf ab, ungewöhnliche Verhaltensmuster und Aktivitäten von Nutzern zu erkennen, die ebenso unverwechselbar sind wie ein Fingerabdruck. eCSI macht somit Anomalien sichtbar, die weitergehende Untersuchungen rechtfertigen.
Blindspotter ist bereits jetzt als direkte Implementierung durch BalaBit erhältlich und bei einigen Unternehmen im Einsatz. Als schlüsselfertige Lösung wird das Tool im nächsten Jahr verfügbar sein.
Weitere Informationen: http://www.balabit.com/...
BalaBitTM, Shell Control BoxTM, syslog-ngTM und Contextual Security IntelligenceTM sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.
Weitere Informationen: www.balabit.com