CyberArk Privileged Threat Analytics

Angriffe auf Admin-Accounts erkennen

| Redakteur: Peter Schmitz

Hacker nutzen immer häufiger Admin-Accounts und andere privilegierte Zugänge aus, um Unternehmensnetzwerke anzugreifen und Daten zu stehlen.
Hacker nutzen immer häufiger Admin-Accounts und andere privilegierte Zugänge aus, um Unternehmensnetzwerke anzugreifen und Daten zu stehlen. (Bild: © aetb - Fotolia)

Die neue CyberArk-Lösung Privileged Threat Analytics analysiert verdächtiges Verhalten von Accountes mit besonderen Berechtigungen und erkennt damit zum Beispiel verdächtige Aktivitäten von Administrator-Konten.

Privilegierte Accounts, wie zum Beispiel Administrator-Konten oder administrative Applicationszugänge sind ein sehr beliebtes Mittel für Angreifer, um Zugang zu besonders schützenswerten Daten zu erlangen.

Die neue Lösung Privileged Threat Analytics des Sicherheits-Experten CyberArk ist in der Lage, ungewöhnliche und auffällige Verhaltensweisen im Zusammenspiel mit solchen Accounts zu erkennen und rechtzeitig vor einem Mißbrauch zu warnen.

Sicherheitsverantwortliche erhalten so zielgerichtete Bedrohungsanalysen, um auf bereits laufende Angriffe reagieren zu können. Damit lassen sich diese Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.

Angriffserkennung in Echtzeit

CyberArk Privileged Threat Analytics erkennt bereits laufende externe Angriffe genauso wie auffälliges Verhalten berechtigter Anwender. Anomalien in den Verhaltensmustern privilegierter User werden dabei in Echtzeit erkannt. Greift beispielsweise ein Nutzer zu ungewöhnlicher Tageszeit auf seine Berechtigungen zu, ist dies ein starker Hinweis auf einen möglichen Verstoß gegen die Sicherheits-Policy eines Unternehmens.

CyberArk Privileged Threat Analytics soll die Effektivität von SIEM-Systemen (Security Information and Event Management) erhöhen, indem sie durch aufbereitete Informationen Fehlalarme reduzieren will. Die Lösung analysiert dazu laufend das Nutzerverhalten und passt ihre Risikobewertung kontinuierlich an die Verhaltensmuster autorisierter privilegierter Nutzer an.

„Jedes Unternehmen muss davon ausgehen, dass Angreifer ihren Perimeter-Schutz durchdringen können. Sind sie einmal im Netzwerk, werden sie versuchen, Kontrolle über die privilegierten Benutzerkonten zu erlangen“, sagt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Gefragt sind deshalb Lösungen für den gezielten Schutz dieser Konten, die in der Lage sind, verdächtige Aktivitäten zu erkennen.“

Wie CyberArk Privileged Threat Analytics im Detail funktioniert sehen Sie im folgenden YouTube-Video (2:26 Min.):

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42416359 / Zugangs- und Zutrittskontrolle)