Benutzerverhalten analysieren

Rund-um-Sicherheit mit Bedrohungsmodellen auf Basis von fortschrittlichen Analysen des Benutzerverhaltens und maschinellem Lernen.

Rund-um-Schutz für Ihre Daten

Darstellung von Risiken und verdächtigen Aktivitäten mit dem webbasierten Dashboard von DatAlert und einer Anzeige aller Informationen, die Sie zur Abwehr von Angriffen auf Ihre Daten benötigen.

Varonis erfasst mehr Benutzeraktivitäten auf Daten- und Dateisystemen als alle anderen Technologien auf dem Markt: Aktivität, Inhalt, Berechtigungen und vieles mehr – auf AD, Windows, UNIX, SharePoint und Exchange sowie Office 365.

Benutzerverhaltensanalysen (UBA) oder Benutzer- und Unternehmensverhaltensanalysen (UEBA) konzentrieren sich auf diese Aktivitäten und definieren Grundwerte für normales Verhalten – sodass wir genau wissen, wenn etwas Ungewöhnliches passiert.

DatAlert Analytics analysiert und erkennt verdächtige Aktivitäten und hilft Datenschutzverstöße zu verhindern – mithilfe von umfangreichen Analysen der Metadaten, maschinellem Lernen und fortschrittlichen UBA.

Varonis datalert_web_context
Varonis Insider Angriff

Welche Vorteile bringt eine Analyse des Benutzerverhaltens? 

Hilfreiche Einblicke in Verhaltensmuster von Benutzern und Daten sowie zu Sicherheitsrisiken und sozialen Verbindungen
Kontext zu Daten und Aktivitäten mit Hilfe der erfassten Metadaten
Überwachen kritischer Vermögenswerte im Hinblick auf verdächtige Aktivitäten und ungewöhnliches Verhalten
Schnelles Auffinden und Einschätzen tatsächlicher Probleme, inklusive der Forensik für bedrohte Vermögenswerte
Integration mit SIEM und anderen UBA-Systemen (einschließlich HP ArcSight, FireEye und Splunk)
Potenzielle Sicherheitsverstöße schneller beheben

Mit den UBA-Bedrohungsmodellen erkennen und bekämpfen Sie:

  • Insider-Bedrohungen
  • Outsider-Bedrohungen
  • Malware-Aktivitäten (einschließlich CryptoLocker)
  • Verdächtigem Verhalten/Verdächtigen Verhaltensmustern
  • Potentiellen Datenschutzverstößen
  • Kompromittierten Vermögenswerten
Varonis Crypto-Angriff

Wie funktioniert die Analyse des Benutzerverhaltens?

Erfassen, Erstellen und Auswerten von Metadaten

Automatisches Erkennen kritischer Vermögenswerte, wichtiger Mitarbeiter und normaler Verhaltensweisen um Grundwerte eines als normal definierten Verhaltens bestimmen zu können

Identifizieren von abweichendem, ungewöhnlichen Verhalten mithilfe maschineller lernender Algorithmen und anhand definierter Verhaltensregeln

Benachrichtigung bei abweichendem Verhalten und  verdächtigen Aktivitäten

Schnelle Überwachung kritischer Vermögenswerte hinsichtlich schwerwiegender Bedrohungen bezüglich Insider-Bedrohungen, Rechteausweitungen und Missbrauch von Rechten und das Lesen von E-Mails der Geschäftsführung durch Fremde

Aufbau eines Kontextes zu Dateninhalten und Aktivitäten in Verbindung mit erfassten Metadaten

Schnelles Auffinden und Beurteilen der realen Probleme, mit einer Forensik für bedrohte Vermögenswerte

Schnellere Wiederherstellung nach möglichen Sicherheitsverstößen

Integration mit SIEM und anderen UBA-Systemen

 

Anatomie eines Datenschutzverstoßes

 

Sondieren: Angreifer durchstöbern das System, suchen nach Schwachstellen oder geeigneten Einstiegspunkten und sammeln aktiv Informationen.


Eindringen: Die aktive Phase des Angriffs – Malware und andere schädliche Dateien werden an das System gesendet, um darauf zugreifen zu können.


Ausnutzen: Die Netzwerkgrenzen sind überschritten und die Angreifer dringen in das System ein, um weitere schädliche Tools zu installieren.


Privilegien und Rechte ausweiten: Angreifer verschaffen sich Zugriff auf Ressourcen und können mit zusätzlichen Berechtigungen noch tiefer in das System vordringen.


Seitwärtsbewegung: Zugangsdaten werden kompromittiert, so dass sich die Angreifer jetzt auch zwischen unterschiedlichen Systemen hin und her bewegen können.


Verschleiern (Anti-Forensik): Angreifer verschleiern Anwesenheit und Aktivitäten, um möglichst lange unerkannt zu bleiben.


Denial-of-Service: Die Netzwerk- und Dateninfrastrukturen werden angegriffen, so dass der Zugriff auf Ressourcen für rechtmäßige Benutzer verhindert wird.


Herausschleusen: Daten werden für eine mögliche Veröffentlichung oder um die Informationen weitergehend auszunutzen aus dem System geschleust.

Erfahrungen eines Varonis Kunden

Erfahrungen Varonis Kunde

Schützen Sie Ihre Daten!

Express Risiko Bewertung Ihrer Daten

Wir bieten mit unserem Partner Varonis die Daten-Risikobewertung für einen Zeitraum von ca. 4 Wochen komplett kostenfrei an. Wir ermitteln Problembereiche, priorisieren Risiken und definieren konkrete Schritte zur Verbesserung des Datenschutzes.

Sie haben Fragen?

Wenden Sie sich an uns! Sehr gerne präsentieren wir Ihnen auch eine Live-Demo – mittels Webcast oder Vor Ort.