Skip to content

erkennen und abwehr von insiderbedrohungen

Varonis-Banner-Cyberangriff

Benutzerverhalten analysieren Rund-um-Sicherheit mit Bedrohungsmodellen auf Basis von fortschrittlichen Analysen des Benutzerverhaltens und maschinellem Lernen.

Rund-um-Schutz für Ihre Daten

Darstellung von Risiken und verdächtigen Aktivitäten mit dem webbasierten Dashboard von DatAlert und einer Anzeige aller Informationen, die Sie zur Abwehr von Angriffen auf Ihre Daten benötigen.

Varonis erfasst mehr Benutzeraktivitäten auf Daten- und Dateisystemen als alle anderen Technologien auf dem Markt: Aktivität, Inhalt, Berechtigungen und vieles mehr – auf AD, Windows, UNIX, SharePoint und Exchange sowie Office 365.

Benutzerverhaltensanalysen (UBA) oder Benutzer- und Unternehmensverhaltensanalysen (UEBA) konzentrieren sich auf diese Aktivitäten und definieren Grundwerte für normales Verhalten – sodass wir genau wissen, wenn etwas Ungewöhnliches passiert.

DatAlert Analytics analysiert und erkennt verdächtige Aktivitäten und hilft Datenschutzverstöße zu verhindern – mithilfe von umfangreichen Analysen der Metadaten, maschinellem Lernen und fortschrittlichen UBA.

Vorteile der Analyse

Hilfreiche Einblicke in Verhaltensmuster von Benutzern und Daten sowie zu Sicherheitsrisiken und sozialen Verbindungen

Kontext zu Daten und Aktivitäten mit Hilfe der erfassten Metadaten

Überwachen kritischer Vermögenswerte im Hinblick auf verdächtige Aktivitäten und ungewöhnliches Verhalten

Schnelles Auffinden und Einschätzen tatsächlicher Probleme, inklusive der Forensik für bedrohte Vermögenswerte

Integration mit SIEM und anderen UBA-Systemen (einschließlich HP ArcSight, FireEye und Splunk)

Potenzielle Sicherheitsverstöße schneller beheben

erkennen und bekämpfen von:

Insider-Bedrohungen

Outsider-Bedrohungen

Malware-Aktivitäten (einschließlich CryptoLocker)

Verdächtigem Verhalten / Verdächtigen Verhaltensmustern

Potentiellen Datenschutzverstößen

Kompromittierten Vermögenswerten

Wie funktioniert die Analyse des Benutzerverhaltens?

Anatomie eines Datenschutzverstoßes

SondierenAngreifer durchstöbern das System, suchen nach Schwachstellen oder geeigneten Einstiegspunkten und sammeln aktiv Informationen.
Eindringen: Die aktive Phase des Angriffs – Malware und andere schädliche Dateien werden an das System gesendet, um darauf zugreifen zu können.
AusnutzenDie Netzwerkgrenzen sind überschritten und die Angreifer dringen in das System ein, um weitere schädliche Tools zu installieren.
Privilegien und Rechte ausweitenAngreifer verschaffen sich Zugriff auf Ressourcen und können mit zusätzlichen Berechtigungen noch tiefer in das System vordringen.
SeitwärtsbewegungZugangsdaten werden kompromittiert, so dass sich die Angreifer jetzt auch zwischen unterschiedlichen Systemen hin und her bewegen können.
Verschleiern (Anti-Forensik)Angreifer verschleiern Anwesenheit und Aktivitäten, um möglichst lange unerkannt zu bleiben.
Denial-of-ServiceDie Netzwerk- und Dateninfrastrukturen werden angegriffen, so dass der Zugriff auf Ressourcen für rechtmäßige Benutzer verhindert wird.
HerausschleusenDaten werden für eine mögliche Veröffentlichung oder um die Informationen weitergehend auszunutzen aus dem System geschleust.

Erfahrungen eines Varonis Kunden

Wir verwenden auf unserer Website Cookies

Bitte bestätigen Sie, dass Sie unsere Tracking-Cookies akzeptieren. Sie können das Tracking auch ablehnen, sodass Sie unsere Website weiterhin besuchen können, ohne dass Daten an Drittanbieter-Services gesendet werden.