Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Przewodnik Rynkowy Gartnera, firma Balabit uznanym dostawcą w zakresie analizy zachowań użytkowników i jednostek (UEBA).

Gartner w swoim Przewodniku Rynkowym określił firmę Balabit jako niezależną platformę UEBA (User and Entity Behavior Analytics) i uznanego dostawcę rozwiązań do analizy zachowań użytkowników.

 

Według Gartnera: Klienci skoncentrowani są głównie na monitorowaniu zewnętrznych intruzów, którzy przełamali barierę ochronną ich organizacji i zaatakowali konta użytkowników oraz na monitorowaniu zagrożeń pochodzących ze strony osób zatrudnionych, które zwiększają zagrożenie dla organizacji poprzez nieuprawnione lub nielegalne działania.* Blindspotter firmy Balabit został zaprojektowany specjalnie po to, by sprostać tym potrzebom klientów. W Przewodniku Rynkowym Gartnera dotyczącym analizy zachowań użytkowników jest mowa również o tym, że „niezależni dostawcy UEBA wciąż muszą udoskonalać swoje rozwiązania dla firm i wdrażać kontrolę dostępu, interfejsy użytkownika do zarządzania regułami, lepsze raportowanie i przepływ pracy.

 

Blindspotter Balabitu to rozwiązanie ściśle zintegrowane z Shell Control Box – narzędziem do monitorowania użytkowników uprzywilejowanych. Oba rozwiązania są częścią platformy kontekstowej technologii bezpieczeństwa (Contextual Security Intelligence Suit™). Blindspotter może odciąć użytkownikowi uprzywilejowanemu dostęp do sieci, jeśli ocena zagrożenia dla tego użytkownika przekroczy ustalony wcześniej próg. W ramach rynku UEBA firma Balabit szczególnie skoncentrowała się na użytkownikach uprzywilejowanych (m.in. administratorach sieci), czyli takich, którzy mogą stanowić największe ryzyko ataku od wewnątrz i których dane dostępowe są najcenniejsze dla intruzów z zewnątrz. Blindspotter tworzy profile zachowań tych użytkowników i umożliwia monitorowanie ich aktywności w czasie rzeczywistym.

 

Zamiast rozszerzać coraz bardziej kontrolę dostępu, która może zakłócać procesy biznesowe, postawiliśmy na skuteczne monitorowanie użytkowników uprzywilejowanych. Dostarczamy sprawdzone narzędzia bezpieczeństwa bez obciążania użytkowników dodatkowymi ograniczeniami – powiedział Zoltán Györkő, współzałożyciel i prezes Balabitu. – Ponieważ cyberprzestępcy wykorzystują coraz to nowe metody ataku, Blindspotter wychodzi poza zdefiniowane wcześniej reguły – wykorzystuje algorytmy uczenia maszynowego do rozpoznawania cyfrowych śladów i tworzenia profili poszczególnych użytkowników. Identyfikuje ich nietypowe zachowania, które mogą oznaczać zagrożenie bezpieczeństwa danych.  

 

Shell Control Box natomiast zapisuje bardziej szczegółowe dane o użytkownikach uprzywilejowanych niż systemy zarządzania logami i posiada wyjątkowe funkcjonalności:

 

  • analizuje dynamikę uderzeń w klawiaturę oraz ruchy myszki – urządzenie umożliwia zarówno wykrycie naruszenia danych, jak też pozwala na ciągłą biometryczną autoryzację dostępu;
  • analizuje polecenia oraz tytuły okna – służy do opracowania profilu podstawowych zachowań odnoszących się do komend i aplikacji, używanych regularnie przez poszczególnych użytkowników uprzywilejowanych;
  • poza wysyłaniem alertów do analityków bezpieczeństwa lub powiadomień o podejrzanym zachowaniu użytkowników, Shell Control Box może być wykorzystywany podczas zdarzeń bezpieczeństwa w czasie rzeczywistym do zerwania połączenia potencjalnie przejętego konta lub wrogiego użytkownika wewnętrznego;
  • ścieżki audytu Shell Control Box to najważniejsze źródła danych dla Blindspottera i w przeciwieństwie do logów są całkowicie odporne na manipulacje – nie mogą być skasowane ani zmodyfikowane przez atakujących.

 

Nasze rozwiązanie jest wyjątkowe z uwagi na szczegółowość zapisywanych i analizowanych danych. Ścieżki audytu modułu zapisu sesji Shell Control Box umożliwiają odtworzenie działań użytkownika w sposób podobny do powtórki video. Ponadto są odporne na manipulacje, więc nie mogą być skasowane przez intruzów. Moduł UEBA Blindspotter – przetwarza te dane ze ścieżek audytu i zapewnia ciągłą autoryzację opartą na możliwościach identyfikacji biometrycznej, takich jak analiza uderzeń w klawiaturę – dodał Zoltán Györkő.

 

 

Pełny raport dostępny jest pod następującym adresem: Przewodnik rynkowy o analizie zachowań użytkowników i jednostek

Oświadczenie firmy Gartner: Gartner nie promuje żadnego dostawcy, produktu czy usługi prezentowanych w swoich publikacjach badawczych ani nie zaleca użytkownikom technologii wyboru tylko tych dostawców, którzy mają najwyższe oceny lub inny status. Publikacje badawcze Gartnera zawierają opinie organizacji badawczej Gartner i nie należy ich rozumieć jako stwierdzone fakty. Gartner nie udziela żadnych gwarancji wyrażonych wprost lub dorozumianych w odniesieniu do tych badań, w tym gwarancji przydatności handlowej lub użyteczności do określonego celu.

* Gartner, Inc. “Market Guide for User and Entity Behavior Analytics” autorstwa Toby Bussa, Avivah Litan, Tricia Phillips, 8 grudnia 2016.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE