Balabit präsentiert Contextual Security Intelligence Suite

Privilegierte Nutzer kontextbezogen überwachen

24. November 2015, 07:29 Uhr   |  LANline/wg

+++ Produkt-Ticker +++ Balabit, Sicherheitanbieter mit Sitz in Luxemburg, hat die Verfügbarkeit seiner Contextual Security Intelligence (CSI) Suite angekündigt. Die Suite vereint Werkzeuge für das Log-Management, PUM (Privileged User Management) und die Analyse des Benutzerverhaltens.

Die CSI Suite dient dem Schutz von Unternehmen und Organisationen vor Bedrohungen durch den Missbrauch von IT-Accounts, die über privilegierte Zugriffsrechte verfügen und dadurch ein erhöhtes Risikopotenzial aufweisen. Der Hersteller betont aber, man verzichte darauf, Benutzern mit privilegierten Zugriffsrechten „Handschellen anzulegen“, etwa in Form von Regeln, die alle Aktivitäten untersagen, die nicht explizit zugelassen sind, oder die ständig eine Authentifizierung des Users verlangen.

Vielmehr gelte der Grundsatz: „Vertrauen, aber verifizieren“. Die Lösung erfasse dazu kontinuierlich die Aktivitäten von IT-Nutzern mit privilegierten Rechten. Außerdem sammele sie in Echtzeit Informationen, die mit diesen Aktionen in Zusammenhang stehen.

Die CSI Suite greift dazu laut Herstellerangaben auf maschinelle Lernverfahren und spezielle Algorithmen zurück. Es würden Profile der normalen Aktivitäten von Nutzern erstellt und abweichende Handlungsmuster identifiziert, die potenzielle Sicherheitsrisiken darstellen. Auf diese Weise könne man auch bislang unbekannte Bedrohungen entsprechend ihrer Priorität analysieren. Dies erfolge auf Basis umfassender Einblicke in die Begleitumstände solcher Bedrohungen.

Balabits CSI Suite ist ab sofort verfügbar. Weitere Informationen finden sich unter www.balabit.com.

Mehr zum Thema:

IBM X-Force: Erpresser-Trojaner im Aufwind

Kaspersky Lab: Neue Ansätze bei zielgerichteten Angriffen

Fujitsu: Durchgängiger Schutz vom Endgerät bis zum RZ

Trend Micro und VCE: Mehr Sicherheit für die Hybrid Cloud

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

VPN-Lösungen: Was die Nutzer fordern

Verwandte Artikel

Log-Management

Threat Defense