:quality(80)/images.vogel.de/vogelonline/bdb/1788900/1788985/original.jpg)
Webinar Aufzeichnung
Wenn die Malware zwischen Ihnen sitzt
Insiderbedrohungen erkennen
Dank IoT, der Cloud-Anbindung, SaaS etc. geben Unternehmen heutzutage Millionen für den Perimeter-Schutz aus, um externe Angreifer nicht in ihr Netzwerk geraten zu lassen. Was aber, wenn böswillige Absichten bereits innen sind?
:quality(80)/images.vogel.de/vogelonline/bdb/1452900/1452944/original.jpg)
Mit Klick auf "Jetzt gratis anschauen!" willige ich ein, dass Vogel Communications Group meine Daten an die genannten Anbieter (Quest Software GmbH) dieses Angebotes übermittelt und diese meine Daten, wie hier beschrieben, für die Bewerbung ihrer Produkte auch per E-Mail und Telefon verwenden.
Anbieter
Laut dem Cyber Security Intelligence Index geschehen 60% aller Angriffe von innen. Das Erkennen von böswilliger Benutzung ist aber eine schwierige Angelegenheit, denn die vielen aktuellen Lösungen hierfür setzen auf regelbasiertes Userverhalten in ihrer Erkennung. Das führt zu Fehlalarmen, wenn zum Beispiel der Mitarbeiter nach seinem Urlaub einfach das Passwort zu oft falsch eingegeben hat. Wie schafft man es also, den umfassenderen Kontext des normalen Userverhaltens zu berücksichtigen und alle Missbräuche zu erkennen?
Security-Experte René Walther zeigt Ihnen im Experten-Video, wie Machine Learning mithilfe von User and Entity Behavioral Analytics (UEBA) gezielt böswillige Benutzer oder komprimierte Konten erkennen kann, indem nur dann gewarnt wird, wenn das Benutzerverhalten von einem generierten Verhaltsprofil abweicht. Spielen Sie gemeinsam konkrete Bedrohungsszenarien durch und wie diese hoch entwickelten Mustererkennungen jeweils greifen.
