Aktuelles, Branche, Produkte - geschrieben von cp am Montag, November 18, 2013 23:12 - noch keine Kommentare
CyberArk-Lösung analysiert verdächtiges Verhalten privilegierter Benutzer
Überwachung privilegierter Konten rückt in den Fokus
[datensicherheit.de, 18.11.2013] Die Umgehung des Perimeter-Schutzes stellt für Angreifer keine große Herausforderung mehr dar, daher rückt die Überwachung von privilegierten Benutzerkonten immer mehr in den Fokus, um Cyber-Attacken erfolgreich abzuwehren. Die Lösung Privileged Threat Analytics des Sicherheits-Anbieters CyberArk ist nach Angaben des Herstellers das erste System, das ungewöhnliche und auffällige Verhaltensweisen im Zusammenspiel mit solchen Accounts erkennt. Sicherheitsverantwortliche erhalten zielgerichtete Bedrohungsanalysen, um auf bereits laufende Angriffe reagieren zu können. Damit lassen sich diese Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.
Die Lösung nutzt eine patentierte Analyse-Technologie und berücksichtigt sowohl Verhaltensdaten aus CyberArks Komplettsystem zum Schutz privilegierter Benutzerkonten als auch kontextbezogene Informationen aus anderen System-Ressourcen. Die Funktionen von CyberArk Privileged Threat Analytics im Einzelnen:
- Die Lösung erkennt bereits laufende externe Angriffe genauso wie auffälliges Verhalten berechtigter Anwender;
- Erkannt werden Anomalien in den Verhaltensmustern privilegierter User in Echtzeit. Greift beispielsweise ein Nutzer zu ungewöhnlicher Tageszeit auf seine Berechtigungen zu, ist dies ein starker Hinweis auf einen möglichen Verstoß gegen die Sicherheits-Policy eines Unternehmens;
- Die Software erhöht die Effektivität von SIEM-Systemen (Security Information and Event Management), indem sie durch intelligent aufbereitete Informationen Fehlalarme reduziert;
- CyberArk Privileged Threat Analytics stoppt Angriffe in frühen Stadien ihrer so genannten „Kill Chain“ und ermöglicht damit einen rechtzeitigen Eingriff;
- Die Lösung analysiert laufend das Nutzerverhalten und passt ihre Risikobewertung kontinuierlich an die Verhaltensmuster autorisierter privilegierter Nutzer an.
„Jedes Unternehmen muss davon ausgehen, dass Angreifer ihren Perimeter-Schutz durchdringen können. Sind sie einmal im Netzwerk, werden sie versuchen, Kontrolle über die privilegierten Benutzerkonten zu erlangen“, sagt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Gefragt sind deshalb Lösungen für den gezielten Schutz dieser Konten, die in der Lage sind, verdächtige Aktivitäten zu erkennen.“
Privileged Threat Analytics ist die jüngste Teil innerhalb der umfassenden Gesamtlösung von CyberArk für den Schutz privilegierter Benutzerkonten und ist ab Dezember 2013 allgemein verfügbar.
Aktuelles, Branche, Gastbeiträge - Okt. 14, 2025 14:46 - noch keine Kommentare
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
weitere Beiträge in Experten
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- BigBrotherAwards 2025 – „Oscars für Überwachung” als Gesprächsangebot
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Unternehmen auf Augenhöhe mit dem Datenschutz beim 5. Runden Tisch der rheinland-pfälzischen Wirtschaft
- Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
Aktuelles, Branche, Gastbeiträge - Okt. 14, 2025 14:46 - noch keine Kommentare
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
weitere Beiträge in Branche
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
- Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren