+++ Produkt-Ticker +++ Log-Management- und Sicherheitsanbieter Balabit hat Version 2016.03 von Blindspotter angekündigt. Die aktuelle Version der Lösung für die Analyse von Benutzeraktivitäten (User Behavior Analytics, UBA) verfügt laut Hersteller über eine Reihe neuer Algorithmen aus dem Bereich des maschinellen Lernens. Diese sollen IT-Sicherheitsfachleute dabei unterstützen, Benutzerkonten zu identifizieren, die von Hackern übernommen wurden. Außerdem erkenne Blindspotter, ob Konten unzulässigerweise von mehreren Benutzern verwendet werden. Damit verhindere die Lösung Datenverluste und Verstöße gegen Compliance-Vorschriften.
Blindspotter erkennt laut Balabit nicht nur bislang unbekannte Sicherheitsrisiken, sondern mache diese auch transparent. So seien Unternehmen deutlich schneller in der Lage, Bedrohungen durch externe und interne Angreifer zu identifizieren, zu analysieren und zu beseitigen.
So könne Blindspotter nun zum Beispiel zwischen den Aktionen von menschlichen Nutzern und denen von Scripts unterscheiden. Dadurch könne ein IT-Sicherheitsteam den Missbrauch von persönlichen und Service-Accounts besser erkennen.
Schon bislang, so Balabit, war Blindspotter in der Lage, die Befehle von Nutzern zu analysieren, die diese bei administrativen SSH- und Telnet-Sitzungen verwenden, und dabei potenzielle Risiken zu erkennen. Die Daten hierzu liefere die Shell Control Box, die hauseigene Lösung für das Monitoring von Benutzeraktivitäten. In Version 2016.03 habe man diese Funktion auf Windows-Nutzer ausgeweitet – auf normale Endanwender wie auch Nutzer mit erweiterten Berechtigungen, die das Remote Desktop Protocol (RDP) verwenden. Blindspotter untersuche die Textinformationen auf dem Bildschirm, sodass man auch in Windows-Umgebungen die Aktivitäten von böswilligen Mitarbeitern („Insidern“) und Angreifern, die sich Zugang zu Konten verschafft haben, identifizieren könne.
Die neue Version von Blindspotter analysiere zudem die Benutzereingaben per Tastatur und Maus. Dadurch könne die Lösung feststellen, ob der rechtmäßige Benutzer auf einen Account zugreift oder eine andere Person. Damit will es Balabit IT-Fachleuten erleichtern, einfach und schnell Benutzerkonten zu erkennen, die von Hackern missbraucht werden.
Zudem zeige das biometrischen Verfahren auf, ob ein Konto unzulässigerweise von zwei oder mehr Personen genutzt wird. Dies ist beispielsweise der Fall, wenn ein Angreifer die erste Sicherheitshürde überwunden hat, sich also an einem Account angemeldet hat. Die neue Funktion sei daher ein wirksames Mittel, um den Diebstahl von Daten und die Verstöße gegen Compliance-Vorschriften zu unterbinden.
Weitere Informationen finden sich unter www.balabit.com.
A10 Networks: SSL-Datenverkehr transparent machen
G Data: Schutz vor Zero-Day-Angriffen und Exploits
Kaspersky Lab: Software und Services zur Abwehr zielgerichteter Angriffe
Bromium: Angriffe per Mikrovirtualisierung isolieren
Qualys: Dashboard ermöglicht Priorisierung von Abwehrmaßnahmen
RSA Conference, San Francisco: Finger weg von unserer Krypto