Aktuelles, Branche, Produkte - geschrieben von am Montag, Januar 16, 2017 20:08 - noch keine Kommentare

Erster CISO-Ratgeber zur Analyse des Benutzerverhaltens vorgestellt

Informationen aus Erster Hand zum Bewerten von Analyselösungen

[datensicherheit.de, 16.01.2017] Da Hacker die Schutzmechanismen von Unternehmensnetzwerken häufig mühelos umgehen und Insiderbedrohungen ständig zunehmen, setzen „Chief Information Security Officers“ (CISOs) nun verstärkt auf Erkennungsmechanismen, die auf der Analyse des Benutzerverhaltens beruhen. Diese Erkenntnis beruht auf einem ersten Bericht, in dem CISOs ihre Erfahrungen schildern – im neuen Ratgeber von Security Current.

Bedrohungen erkennen und entschärfen!

„CISOs Investigate: User Behavior Analytics“ heißt die erste Publikation einer neuen Reihe, in der CISOs Themen aus ihrem Arbeitsalltag kritisch beleuchten.
So richtet sich James Beeson, CISO und „IT Risk Leader“ bei GE Capital Americas, mit folgenden Empfehlungen an seine Fachkollegen: „Investitionen in Sicherheitslösungen sind bislang hauptsächlich in Präventivmaßnahmen geflossen. Theoretisch ist das auch sinnvoll. Doch in der Praxis sind diese Lösungen nicht mehr in der Lage, Unternehmen zuverlässig vor Angreifern zu schützen. Der viel diskutierte Perimeter ist von der Bildfläche verschwunden; stattdessen haben Benutzerkonten seinen Platz eingenommen. Das bedeutet nicht, dass Perimeterschutz überflüssig wäre. Es heißt lediglich, dass Sicherheitsexperten erkannt haben, dass sie nicht alle Angriffe verhindern können und daher nicht nur in die Prävention investieren, sondern auch Geld in die Erkennung stecken sollten. Im Endeffekt muss es einen wohldurchdachten Prozess geben, um Konten, Rechner und vertrauliche Daten zu überwachen sowie Bedrohungen zu erkennen und zu entschärfen.“

Reale Anwendungsfälle aus verschiedenen Branchen erörtert

Die Analyse des Nutzerverhaltens sei eine immer beliebtere Methode, um verdächtige Aktivitäten, Insiderbedrohungen und externe Angreifer zu erkennen, die mit herkömmlichen Technologien wie SIEM häufig unentdeckt blieben, erläutert Greg Schaffer, CISO bei FirstBank und Hauptautor des Berichts.
Im Rahmen des Berichts „CISOs Investigate: User Behavior Analytics“ würden reale Anwendungsfälle aus verschiedenen Branchen erörtert, die Sicherheitsexperten bei der Auswahl eines Anbieters Hilfestellung geben sollten.
Außerdem würden Unternehmen wie Varonis vorgestellt, die Informationsanfragen von Sicherheitsexperten beantwortet hätten, die Lösungen zur Analyse des Nutzerverhaltens in ihrem Berufsalltag einsetzten.

Bedrohungen effektiver vorhersagen, erkennen und entschärfen!

In der Zusammenfassung schreibt Beeson: „Die Analyse des Nutzerverhaltens gehört zu den Methoden, die sich künftig wohl als recht hilfreich erweisen werden. Sicherheitsexperten können eine Menge daraus lernen und möglicherweise Tools und Prozesse aus anderen Funktionsbereichen integrieren. Es ist an der Zeit, dass die Analyse des Nutzerverhaltens verstärkt eingesetzt wird, um Bedrohungen effektiver vorherzusagen, zu erkennen und zu entschärfen.“
Am besten sei es klein anzufangen und einen Geschäftsprozess auszuarbeiten, der dann auf die Hochrisikobereiche des jeweiligen Unternehmens angewandt wird, empfiehlt der CISO und „IT Risk Leader“ bei GE Capital Americas.

Inside-Out-Ansatz empfohlen!

„Wir freuen uns, dass der Markt dem Erkennen von Bedrohungen und der Analyse des Nutzerverhaltens allmählich die Aufmerksamkeit schenkt, die sie verdienen“, betont David Gibson, „Vice President of Strategy and Market Development“ bei Varonis.
Immer mehr schwerwiegende Sicherheitsvorfälle und Bedrohungen nähmen ihren Anfang im Inneren eines Unternehmensnetzwerks. Sie würden entweder von Hackern verursacht, die Konten oder Systeme von Mitarbeitern missbrauchten, oder von internen Nutzern mit unredlichen Absichten. Daher sei es für Unternehmen wichtiger denn je, einen Inside-Out-Ansatz zu verfolgen, zunächst Analysen durchzuführen und dann auf dieser Basis Abwehrmechanismen zu entwickeln.

Weitere Informationen zum Thema:

securitycurrent
CISOs investigate: USER BEHAVIOR ANALYTICS / Peer-authored Research

datensicherheit.de, 30.11.2016
CATS-Event 2016: HTW-Studenten simulieren Hackerangriffe

datensicherheit.de, 27.07.2016
Ransomware als profitabelste Malware der IT-Geschichte



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung