Aktuelles, Branche, Produkte - geschrieben von cp am Montag, November 18, 2013 23:12 - noch keine Kommentare
CyberArk-Lösung analysiert verdächtiges Verhalten privilegierter Benutzer
Überwachung privilegierter Konten rückt in den Fokus
[datensicherheit.de, 18.11.2013] Die Umgehung des Perimeter-Schutzes stellt für Angreifer keine große Herausforderung mehr dar, daher rückt die Überwachung von privilegierten Benutzerkonten immer mehr in den Fokus, um Cyber-Attacken erfolgreich abzuwehren. Die Lösung Privileged Threat Analytics des Sicherheits-Anbieters CyberArk ist nach Angaben des Herstellers das erste System, das ungewöhnliche und auffällige Verhaltensweisen im Zusammenspiel mit solchen Accounts erkennt. Sicherheitsverantwortliche erhalten zielgerichtete Bedrohungsanalysen, um auf bereits laufende Angriffe reagieren zu können. Damit lassen sich diese Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.
Die Lösung nutzt eine patentierte Analyse-Technologie und berücksichtigt sowohl Verhaltensdaten aus CyberArks Komplettsystem zum Schutz privilegierter Benutzerkonten als auch kontextbezogene Informationen aus anderen System-Ressourcen. Die Funktionen von CyberArk Privileged Threat Analytics im Einzelnen:
- Die Lösung erkennt bereits laufende externe Angriffe genauso wie auffälliges Verhalten berechtigter Anwender;
- Erkannt werden Anomalien in den Verhaltensmustern privilegierter User in Echtzeit. Greift beispielsweise ein Nutzer zu ungewöhnlicher Tageszeit auf seine Berechtigungen zu, ist dies ein starker Hinweis auf einen möglichen Verstoß gegen die Sicherheits-Policy eines Unternehmens;
- Die Software erhöht die Effektivität von SIEM-Systemen (Security Information and Event Management), indem sie durch intelligent aufbereitete Informationen Fehlalarme reduziert;
- CyberArk Privileged Threat Analytics stoppt Angriffe in frühen Stadien ihrer so genannten „Kill Chain“ und ermöglicht damit einen rechtzeitigen Eingriff;
- Die Lösung analysiert laufend das Nutzerverhalten und passt ihre Risikobewertung kontinuierlich an die Verhaltensmuster autorisierter privilegierter Nutzer an.
„Jedes Unternehmen muss davon ausgehen, dass Angreifer ihren Perimeter-Schutz durchdringen können. Sind sie einmal im Netzwerk, werden sie versuchen, Kontrolle über die privilegierten Benutzerkonten zu erlangen“, sagt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Gefragt sind deshalb Lösungen für den gezielten Schutz dieser Konten, die in der Lage sind, verdächtige Aktivitäten zu erkennen.“
Privileged Threat Analytics ist die jüngste Teil innerhalb der umfassenden Gesamtlösung von CyberArk für den Schutz privilegierter Benutzerkonten und ist ab Dezember 2013 allgemein verfügbar.
Aktuelles, Experten, Studien - Nov. 7, 2025 0:10 - noch keine Kommentare
Digitalpolitik: Rund zwei Drittel der Bürger unzufrieden
weitere Beiträge in Experten
- Verbraucherreport 2025: Mehrheit moniert mangelnden Schutz vor unseriösen Anbietern beim Online-Shopping
- Halbleiter made in Europa: Verfügbarkeit geht vor Billigkeit
- Stärkere politische Förderung der Halbleiter-Produktion, -Forschung und -Entwicklung in Deutschland gefordert
- Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
- Verpflichtende Chat-Kontrolle in der EU vorerst abgewehrt
Aktuelles, Branche, Studien - Nov. 7, 2025 0:49 - noch keine Kommentare
Schwache Passwortregeln für Websites prägen Unsicherheitskultur
weitere Beiträge in Branche
- Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit
- Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
- Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren