Aktuelles, Branche, Produkte - geschrieben von dp am Montag, Januar 16, 2017 20:08 - noch keine Kommentare
Erster CISO-Ratgeber zur Analyse des Benutzerverhaltens vorgestellt
Informationen aus Erster Hand zum Bewerten von Analyselösungen
[datensicherheit.de, 16.01.2017] Da Hacker die Schutzmechanismen von Unternehmensnetzwerken häufig mühelos umgehen und Insiderbedrohungen ständig zunehmen, setzen „Chief Information Security Officers“ (CISOs) nun verstärkt auf Erkennungsmechanismen, die auf der Analyse des Benutzerverhaltens beruhen. Diese Erkenntnis beruht auf einem ersten Bericht, in dem CISOs ihre Erfahrungen schildern – im neuen Ratgeber von Security Current.
Bedrohungen erkennen und entschärfen!
„CISOs Investigate: User Behavior Analytics“ heißt die erste Publikation einer neuen Reihe, in der CISOs Themen aus ihrem Arbeitsalltag kritisch beleuchten.
So richtet sich James Beeson, CISO und „IT Risk Leader“ bei GE Capital Americas, mit folgenden Empfehlungen an seine Fachkollegen: „Investitionen in Sicherheitslösungen sind bislang hauptsächlich in Präventivmaßnahmen geflossen. Theoretisch ist das auch sinnvoll. Doch in der Praxis sind diese Lösungen nicht mehr in der Lage, Unternehmen zuverlässig vor Angreifern zu schützen. Der viel diskutierte Perimeter ist von der Bildfläche verschwunden; stattdessen haben Benutzerkonten seinen Platz eingenommen. Das bedeutet nicht, dass Perimeterschutz überflüssig wäre. Es heißt lediglich, dass Sicherheitsexperten erkannt haben, dass sie nicht alle Angriffe verhindern können und daher nicht nur in die Prävention investieren, sondern auch Geld in die Erkennung stecken sollten. Im Endeffekt muss es einen wohldurchdachten Prozess geben, um Konten, Rechner und vertrauliche Daten zu überwachen sowie Bedrohungen zu erkennen und zu entschärfen.“
Reale Anwendungsfälle aus verschiedenen Branchen erörtert
Die Analyse des Nutzerverhaltens sei eine immer beliebtere Methode, um verdächtige Aktivitäten, Insiderbedrohungen und externe Angreifer zu erkennen, die mit herkömmlichen Technologien wie SIEM häufig unentdeckt blieben, erläutert Greg Schaffer, CISO bei FirstBank und Hauptautor des Berichts.
Im Rahmen des Berichts „CISOs Investigate: User Behavior Analytics“ würden reale Anwendungsfälle aus verschiedenen Branchen erörtert, die Sicherheitsexperten bei der Auswahl eines Anbieters Hilfestellung geben sollten.
Außerdem würden Unternehmen wie Varonis vorgestellt, die Informationsanfragen von Sicherheitsexperten beantwortet hätten, die Lösungen zur Analyse des Nutzerverhaltens in ihrem Berufsalltag einsetzten.
Bedrohungen effektiver vorhersagen, erkennen und entschärfen!
In der Zusammenfassung schreibt Beeson: „Die Analyse des Nutzerverhaltens gehört zu den Methoden, die sich künftig wohl als recht hilfreich erweisen werden. Sicherheitsexperten können eine Menge daraus lernen und möglicherweise Tools und Prozesse aus anderen Funktionsbereichen integrieren. Es ist an der Zeit, dass die Analyse des Nutzerverhaltens verstärkt eingesetzt wird, um Bedrohungen effektiver vorherzusagen, zu erkennen und zu entschärfen.“
Am besten sei es klein anzufangen und einen Geschäftsprozess auszuarbeiten, der dann auf die Hochrisikobereiche des jeweiligen Unternehmens angewandt wird, empfiehlt der CISO und „IT Risk Leader“ bei GE Capital Americas.
Inside-Out-Ansatz empfohlen!
„Wir freuen uns, dass der Markt dem Erkennen von Bedrohungen und der Analyse des Nutzerverhaltens allmählich die Aufmerksamkeit schenkt, die sie verdienen“, betont David Gibson, „Vice President of Strategy and Market Development“ bei Varonis.
Immer mehr schwerwiegende Sicherheitsvorfälle und Bedrohungen nähmen ihren Anfang im Inneren eines Unternehmensnetzwerks. Sie würden entweder von Hackern verursacht, die Konten oder Systeme von Mitarbeitern missbrauchten, oder von internen Nutzern mit unredlichen Absichten. Daher sei es für Unternehmen wichtiger denn je, einen Inside-Out-Ansatz zu verfolgen, zunächst Analysen durchzuführen und dann auf dieser Basis Abwehrmechanismen zu entwickeln.
Weitere Informationen zum Thema:
securitycurrent
CISOs investigate: USER BEHAVIOR ANALYTICS / Peer-authored Research
datensicherheit.de, 30.11.2016
CATS-Event 2016: HTW-Studenten simulieren Hackerangriffe
datensicherheit.de, 27.07.2016
Ransomware als profitabelste Malware der IT-Geschichte
Aktuelles, Experten - Juni 17, 2025 0:14 - noch keine Kommentare
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar
weitere Beiträge in Experten
- DsiN-Sicherheitsindex 2025 auf historischem Tiefstand
- BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet
- Mit DSGVO-Zertifizierung das Datenschutzniveau heben
- eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland
- OT Security in 2025: More Incidents, less Ransomware
Aktuelles, Branche - Juni 17, 2025 0:02 - noch keine Kommentare
Phishing nach wie vor die häufigste Form der Internet-Kriminalität in den USA
weitere Beiträge in Branche
- Angeblicher Copyrightverstoß: Phishing-Angriffskampagne bedroht europäische Content-Kreatoren
- ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz
- Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen
- Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren