openPR Recherche & Suche
Presseinformation

"Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit

13.10.201418:46 UhrIT, New Media & Software
Bild: "Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit
Logo BalaBit
Logo BalaBit

(openPR) Sicherheitsspezialist BalaBit forciert mithilfe C5 Entwicklung neuer Produkte

München, 13. Oktober 2014. Mit der 8-Millionen-Dollar-Investition von C5 Capital, Europas erster Beteiligungsgesellschaft mit Fokus auf den Sicherheits- und Datensektor, gewinnt die Entwicklung neuer Produktlinien bei BalaBit an Geschwindigkeit. Das erste Ergebnis der Zusammenarbeit ist das Sicherheitstool BlindspotterTM. Es analysiert alle Aktivitäten der Nutzer - insbesondere deren schädliche und sicherheitsgefährdende Verhaltensweisen. Eine erste Version wird auf der it-sa in Nürnberg vorgestellt.



Blindspotter von BalaBit ist ein IT-Security-Tool der nächsten Generation. Unternehmen können damit ihre Ressourcen im Bereich IT-Sicherheit gezielter einsetzen und werden so effizienter: Sie wissen dank Blindspotter, von woher Gefahr droht, denn das Tool erfasst und visualisiert die Aktivitäten der IT-Nutzer in Echtzeit. Es liefert detaillierte Informationen darüber, was sich im Unternehmensnetzwerk abspielt und macht so potenzielle Risiken transparent.

Neben konventionellen Log-Daten nutzt Blindspotter eine Vielzahl kontextbezogener Informationen und verarbeitet diese mithilfe spezieller Algorithmen. Anschließend bietet das Tool dem Nutzer eine breite Palette von Ergebnissen und Handlungsoptionen, von Warnmeldungen bis hin zu automatischen Reaktionen auf bestimmte Vorkommnisse. Damit eignet sich Blindspotter in perfekter Weise, um Advanced Persistent Threats (APTs) zu eliminieren und Angriffe durch Insider und externer Hacker zu verhindern, die Zugangsdaten wie Passwörter und Usernamen von Nutzern ausspähen und missbrauchen. Dies kann beispielsweise auch durch illoyale eigene Mitarbeiter oder Beschäftigte von Dienstleistern und Partnerfirmen passieren.

Mit Blindspotter Risiken identifizieren und Bedrohungen beseitigen

Blindspotter nutzt spezielle Verfahren zur Datenanalyse, um sicherheitsrelevanten Vorfällen Prioritätsstufen zuzuweisen. Potenzielle Sicherheitsrisiken und Bedrohungen werden identifiziert und in Echtzeit gemeldet. Durch die Integration mit vorhandenen IT-Sicherheitssystemen lassen sich daraufhin Zugriffe blockieren und somit potenzielle Angriffe verhindern.

Blindspotter verfügt über umfassende Monitoring-Funktionen, die alle Facetten einer IT-Infrastruktur berücksichtigen. Somit werden sensible und geschäftskritische Daten nachhaltig vor Sicherheitsbedrohungen geschützt - und zwar vor externen und internen Angriffen.

"Herkömmliche IT-Sicherheitstools für den Perimeter-Schutz haben sich überlebt. Das gilt auch für Lösungen, die Nutzer allzu stark einschränken und Geschäftsabläufe behindern", erläutert Zoltán Györko, CEO von BalaBit. "Die größten Bedrohungen sind heutzutage einfach zu komplex, zu gut getarnt und werden zu gut umgesetzt, als dass solche Tools sie entdecken oder gar stoppen könnten." Györko zufolge haben es Unternehmen und Organisationen heute mit intelligenten und gut ausgestatteten Angreifern zu tun, deren Attacken immer komplexer und zielgerichteter werden. "Alle Datenlecks, die in jüngster Zeit Aufsehen erregten, hatten eines gemeinsam: Es handelte sich um Aktionen, die umsichtig geplant waren und etliche Zeit lang unbemerkt blieben. Blindspotter ist dafür ausgelegt, in Echtzeit Bedrohungen dieser Art zu identifizieren und die damit verbundenen Risiken zu minimieren."

Zentrale Anwendungsgebiete von Blindspotter

Blindspotter erhöht die Effizienz und die Effektivität von IT-Sicherheitsteams. Die Experten können sich auf diejenigen Sicherheitsvorfälle konzentrieren, die die größten Bedrohungen für das Unternehmen darstellen.

Aufspüren von Advanced Persistent Threats (APT): Verringert die Auswirkungen von potenziellen Daten- und Sicherheitslecks.

Niedrigerer Aufwand beim Speichern und Bearbeiten von Log-Nachrichten: Blindspotter reduziert signifikant die Kosten, die das Bearbeiten und Speichern von Log-Meldungen verursacht, da diese nach ihrer Relevanz priorisiert werden können. Nutzer können ihre Ressourcen somit zielgerichtet einsetzen.

Mehr Sicherheit trotz weniger komplexer Kontrollen: Das IT-Sicherheitsniveau steigt, ohne dass dazu weitere Kontrollebenen erforderlich sind.

SIEM-Alarmmeldungen (Security Information and Event Management) optimieren: Schärft die Aufmerksamkeit der IT-Sicherheitsfachleute. Diese können damit auch unzulässige Aktivitäten erkennen, die gewissermaßen "unter dem Radar" gestartet werden.


Blindspotter ist Teil des BalaBit eCSI-Konzepts

Mit der elektronischen Contextual Security IntelligenceTM (eCSI) hat BalaBit zudem einen neuartigen Ansatz im Bereich IT-Sicherheit entwickelt. Dieses Konzept soll an die Stelle konventioneller IT-Sicherheitsmethoden treten. Diese greifen auf IT-Sicherheitstools und Kontrollverfahren zurück, welche die Zugriffsrechte und Aktivitäten von IT-Nutzern einschränken. eCSI macht auf zusätzliche Kontrollinstanzen, Authentifizierungsebenen und Regelwerke verzichtbar. Der Ansatz von BalaBit basiert vielmehr auf der Kombination von kontinuierlichem Monitoring und speziellen Analyse-Algorithmen. Sie zielt darauf ab, ungewöhnliche Verhaltensmuster und Aktivitäten von Nutzern zu erkennen, die ebenso unverwechselbar sind wie ein Fingerabdruck. eCSI macht somit Anomalien sichtbar, die weitergehende Untersuchungen rechtfertigen.

Blindspotter ist bereits jetzt als direkte Implementierung durch BalaBit erhältlich und bei einigen Unternehmen im Einsatz. Als schlüsselfertige Lösung wird das Tool im nächsten Jahr verfügbar sein.

Weitere Informationen: http://www.balabit.com/network-security/blindspotter

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 820800
 945

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „"Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security

Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen weltweiten Hacker-Online-Wettbewerb konzipiert: "eCSI Hacker Playground" ist Herausforderung, Wettbewerb und Einladung an alle Hacker weltweit, ins Zentrum eines abgesicherten Systems einzub…
Bild: Neue Version der syslog-ng Premium Edition mit Big-Data-FunktionenBild: Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Streaming von Log-Daten in das Hadoop Distributed File System (HDFS) New York und San Francisco, 18. Mai 2015. Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit bei der Auslieferung von Log-Daten in große, zentrale Daten-Repositories zeichnen sie aus. Mit seiner jüngsten Vers…

Das könnte Sie auch interessieren:

Bild: Balabit erweitert Blindspotter um biometrische SicherheitsverfahrenBild: Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
… ein führender Anbieter von Technologien für Contextual Security Intelligence™ und Erfinder von syslog-ng, hat auf der RSA-Konferenz in San Francisco die Version 2016.03 von Blindspotter angekündigt. Die neue Ausgabe der Lösung für die Analyse der Aktionen von IT-Nutzern (User Behavior Analytics, UBA) verfügt über eine Reihe neuer, einzigartiger Algorithmen …
Bild: Balabits neue Contextual Security IntelligenceTM Suite bietet noch höheres SicherheitsniveauBild: Balabits neue Contextual Security IntelligenceTM Suite bietet noch höheres Sicherheitsniveau
Balabits neue Contextual Security IntelligenceTM Suite bietet noch höheres Sicherheitsniveau
… das Privileged User Monitoring und die User Behavior Analytics in einer integrierten Lösung zusammen. Die CSI Suite schützt Unternehmen und Organisationen aktiv vor Bedrohungen durch den Missbrauch von IT-Accounts, die über privilegierte Zugriffsrechte verfügen und dadurch ein erhöhtes Risikopotenzial aufweisen. Es lassen sich damit potenzielle Sicherheitsbedrohungen …
Bild: Balabit und Omada optimieren die IT-Sicherheit von UnternehmenBild: Balabit und Omada optimieren die IT-Sicherheit von Unternehmen
Balabit und Omada optimieren die IT-Sicherheit von Unternehmen
… ihren Kunden eine umfassende Lösung anbieten, die die Aktivitäten von IT-Usern mit erweiterten Zugriffsrechten dokumentiert und in Echtzeit auf potenzielle Bedrohungen reagiert. Wenn Unternehmen Omadas Identity Suite (OIS) und Balabits Contextual Security Intelligence-Portfolio (CSI) implementieren, erhalten sie einen umfassenden Überblick über alle …
Bild: Die Shell Control Box von Balabit ist im Microsoft Azure Marketplace verfügbarBild: Die Shell Control Box von Balabit ist im Microsoft Azure Marketplace verfügbar
Die Shell Control Box von Balabit ist im Microsoft Azure Marketplace verfügbar
… Dadurch können Unternehmen böswillige Aktionen unterbinden, bevor diese Schaden anrichten", so Krasznay. Die neue Version der Shell Control Box arbeitet eng mit dem Produkt Blindspotter zusammen, Balabits Tool für die Analyse der Aktivitäten von IT-Usern (User Behavior Analytics, UBA). "Blindspotter erlaubt es, Profile von Nutzern zu erstellen. Als Grundlage …
Bild: Balabits syslog-ng Store Box mit renommiertem Preis ausgezeichnetBild: Balabits syslog-ng Store Box mit renommiertem Preis ausgezeichnet
Balabits syslog-ng Store Box mit renommiertem Preis ausgezeichnet
… Access Management. In dieser Kategorie gewann Balabits Technologiepartner Lieberman Software den ersten Preis. Ebenfalls im Finale in der Kategorie Sicherheitsanalyse stand Blindspotter, Balabits wegweisende Lösung für die Analyse von Benutzerverhalten (User Behavior Analytics). Weiterhin zählte Balabit zu den Finalisten im Bereich "Innovativstes IT-Sicherheitsunternehmen". "Wir …
Bild: it-sa: BalaBit zeigt Lösungen für den eCSI-FachmannBild: it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann
it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann
… etwa Firewalls. Dagegen ist BalaBits Ansatz der Contextual Security Intelligence in der Lage, auf Basis der Informationen seiner Logging- und Monitoring-Lösungen potenzielle Bedrohungen durch interne und externe Angreifer sichtbar zu machen und umgehend darauf zu reagieren. Mit Contextual Security Intelligence steht dem IT-Sicherheitsfachmann respektive …
Bild: Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue AuthentifizierungBild: Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung
Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung
… des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie und Arbeitsweise seiner preisgekrönten Lösung Blindspotter™. Das eine ist, den Zutritt zum IT-Netzwerk zu erlauben und zu reglementieren. Dafür sind Multi-Faktor-Authentifizierung, privilegierte Identitäts-/Passwort-Management-Lösungen und Session-Monitoring …
Bild: Balabit beim IPACSO Award 2015 als innovatives Cyber-Security-Unternehmen ausgezeichnetBild: Balabit beim IPACSO Award 2015 als innovatives Cyber-Security-Unternehmen ausgezeichnet
Balabit beim IPACSO Award 2015 als innovatives Cyber-Security-Unternehmen ausgezeichnet
… Dezember 2015 - Balabit, führender Anbieter von Lösungen für Contextual Security IntelligenceTM, erhielt die renommierte IPACSO-Auszeichnung "Innovative Cyber Security Company" für BlindspotterTM, seine innovative Echtzeit-Lösung für die Analyse von Nutzerverhalten (User Behavior Analytics, UBA). Das IPACSO-Konsortium wird von der Europäischen Kommission im …
Bild: BalaBit ernennt Exclusive Networks Group zum Exklusivdistributor für acht europäische LänderBild: BalaBit ernennt Exclusive Networks Group zum Exklusivdistributor für acht europäische Länder
BalaBit ernennt Exclusive Networks Group zum Exklusivdistributor für acht europäische Länder
… in weiteren europäischen Märkte wie Großbritannien und Skandinavien sowie den USA zu vergrößern. So konnte BalaBit Ende letzten Jahres mit "Blindspotter" ein neues Sicherheitstool der nächsten Generation vorstellen: BlindspotterTM ist ein User-Behavior-Analytics-Tool, das Nutzerverhalten erfasst und Profile erstellt, um menschliche Risikofaktoren aufzudecken. …
Bild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-NutzerverhaltensBild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
… IT-Nutzern jetzt allgemein verfügbar München, 21. Juli 2015 - BalaBit, ein innovativer Spezialist im Bereich fortschrittliche User-Monitoring-Technologien, stellt sein neues Produkt BlindspotterTM vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren …
Sie lesen gerade: "Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit