...

12.10.2016

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung

Balabit auf der it-sa 2016, 18.-20. Oktober in N�rnberg - Halle 12 / Stand 401 M�nchen, 12. Oktober 2016 - Die �blichen Authentifizierungsmethoden f�r privilegierte Nutzerkonten sch�tzen nur ungen�gend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passw�rter. Die kontinuierliche �berpr�fung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivit�ten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie und Arbeitsweise seiner preisgekr�nten L�sung Blindspotter�.

Das eine ist, den Zutritt zum IT-Netzwerk zu erlauben und zu reglementieren. Daf�r sind Multi-Faktor-Authentifizierung, privilegierte Identit�ts-/Passwort-Management-L�sungen und Session-Monitoring geeignet. Doch die Katastrophe ist perfekt, wenn sich jemand unter fremden Namen einschleicht - und dann unter dem privilegierten Account des Admins oder CEOs die internen Firmendaten auf dem Silbertablett serviert bekommt.

Um diese Gefahrensituation in den Griff zu bekommen, sollte bekannt sein, wer wirklich vor dem Rechner sitzt. Daf�r reichen Techniken wie die Authentifizierung mittels Passwort oder Intrusion-Detection-Systeme nicht aus. Sie sind nicht in der Lage, zwischen zul�ssigen Aktivit�ten eines Nutzers und b�swilligen Aktionen zu unterscheiden. Ebenso wenig k�nnen sie ermitteln, ob der legitime User vor dem Rechner sitzt oder ein Hacker. Es w�re aus Sicherheitssicht viel besser, wenn sich der Benutzer vor jeder einzelnen Aktivit�t authentifizieren m�sste - doch das w�rde im Umkehrschluss jeden Mitarbeiter wahnsinnig machen.

Die L�sung des Problems hei�t User Behavior Analytics

Die L�sung dieses Problems liegt also in der kontinuierlichen �berpr�fung des Nutzerverhaltens. Daf�r entwickelte Balabit seine L�sung "Blindspotter". Sie verfolgt und protokolliert die Aktivit�ten der Benutzer im System in Echtzeit und erkennt mit Methoden der k�nstlichen Intelligenz und maschinellem Lernen die Muster des digitalen Verhaltens einer Person, genannt "User Behavior Analytics" (UBA). Darin flie�en unterschiedlichste Daten ein, etwa wann der User f�r gew�hnlich auf das Unternehmensnetz zugreift, welche Informationen er normalerweise mithilfe welche Applikationen abruft oder bearbeitet und von welchem Ort aus der Zugriff erfolgt. Selbst die Art, wie ein Nutzer die Computermaus bewegt und die Tippgeschwindigkeit auf der Tastatur werden im Profil ber�cksichtigt. Auf diese Weise sammelt Blindspotter digitale Fu�abdr�cke und identifiziert Anomalien und Ereignisse, die au�erhalb des Normverhaltens liegen.



Anhand dieser Profile lassen sich auch Versuche von illoyalen Mitarbeitern erkennen, die Daten des eigenen Arbeitgebers entwenden m�chten. Wenn beispielsweise ein Administrator die Account-Daten des Gesch�ftsf�hrers missbraucht, um Gesch�ftsunterlagen zu entwenden, erkennt die Sicherheitsl�sung das. Denn das Profil des Managers weist andere Merkmale auf als das des Administrators.

Authentifizierungs- und IT-Sicherheitsl�sungen, die auf dem Verhalten von Nutzern aufsetzen, geh�rt somit die Zukunft. Die Messebesucher sollten deshalb am besten einen Besuch in der Zukunft einplanen und am Stand von Balabit in Halle 12, Stand 401 vorbeikommen. Oder sie informieren sich auf dem Fachvortrag im Auditorium.

Mittwoch, den 19.10.2016 im Auditorium
10.30 Uhr - 10.45 Uhr
"Verhalten ist die neue Authentifizierung"
Referent: P�ter Gy�ngy�si, Product Manager von Blindspotter bei Balabit





Firma: Balabit

Kontakt-Informationen:
Ansprechpartner: Christiane Schlayer
Stadt: M�nchen
Telefon: +49 (0)911 9644332


Dieser Beitrag kommt von interexpo
https://www.interexpo.de

Die URL für diesen Beitrag ist:
https://www.interexpo.de/messenews1411175.html