HP-Software spürt interne Angreifer auf HP-Software spürt interne Angreifer auf - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


30.04.2015 Jens Stark*

HP-Software spürt interne Angreifer auf

Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt, die das Nutzerverhalten auswerten und so interne Datenlecks entdecken können.

© Grafvision - Fotolia.com

Auf der RSA-Konferenz in San Francisco hat HP eine Reihe von Security-Lösungen vorgestellt. Sie analysieren und schützen die Interaktionen zwischen Nutzern, Anwendungen und Daten im Rechenzentrum, in der Cloud und auf Endgeräten. Zum Einsatz kommen dabei Technologien für die Analyse des Nutzerverhaltens, datenzentrischer Schutz für den Zugriff auf Cloud-Anwendungen, Reputations-Analyse von mobilen Anwendungen und kontextorientierter Austausch von Sicherheits-Informationen zwischen Firmen.

VERDÄCHTIGES BENUTZERVERHALTEN ENTDECKEN
Laut einer aktuellen Studie des deutschen ITK-Branchenverbands Bitkom gehen in Unternehmen 52 Prozent der digitalen Angriffe auf aktuelle oder ehemalige Mitarbeiter zurück. Die Software HP ArcSight User Behavior Analytics (UBA) erlaubt es Unternehmen, kriminelles oder fahrlässiges Verhalten von Nutzern in Echtzeit zu erkennen – dabei kann es sich sowohl um Mitarbeiter als auch um externe Angreifer handeln, die interne Nutzerkonten gekapert haben.

Das Security-Tool ArcSight UBA von HP warnt vor Usern, die aus der Reihe tanzen (c) HP

HP ArcSight User Behavior Analytics ist eine Erweiterung von HPs Software für Security Information and Event Management (SIEM) HP ArcSight. Dabei kommt Technologie des Security-Analytics-Anbieters Securonix zum Einsatz. Auf der Grundlage von Nutzerrollen, Nutzerkonten und den bisherigen Nutzeraktivitäten generiert der UBA-Zusatz Profile des Normalverhaltens von Nutzern. Die Software überwacht sodann aktiv und kontinuierlich das Nutzerverhalten im Hinblick auf risikoreiche oder ungewöhnliche Aktivitäten. In Kombination mit SIEM-Analysen entdeckt die Software Anomalien und bewertet die mit ihnen verbundenen Risiken.

-

1 2 3 >

INHALTE DIESES ARTIKELS:

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: