Verhaltensanalyse gegen Cyber-Attacken Verhaltensanalyse gegen Cyber-Attacken - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.11.2015 :: Printausgabe 19/2015 :: Wolfgang Franz

Verhaltensanalyse gegen Cyber-Attacken

2011 in den USA gegründet, heute auf Expansionskurs in der EMEA-Region mit Schwerpunkt DACH: Vectra Networks punktet mit der automatisierten Echtzeit-Erkennung laufender Cyber-Angriffe. Die COMPUTERWELT sprach mit EMEA-Chef Gerard Bauer.

Gerard Bauer, VP EMEA bei Vectra Networks

Gerard Bauer, VP EMEA bei Vectra Networks

© Wolfgang Franz

"Wir sind gerade die dritte Joint-Venture-Runde gefahren. Zu den Investoren gehören unter anderem Khosla Ventures, Accel Partners, Juniper Networks und Intel Capital. Das heißt, die Idee muss gut sein", sagt Gerard Bauer, VP EMEA bei Vectra Networks, im Gespräch mit der COMPUTERWELT. Das haben auch die Analysten erkannt: Heuer hat Gartner das US-Unternehmen mit Hauptsitz in San Jose als "Cool Vendor in Security Intelligence" ausgezeichnet, außerdem konnte es bei den American Business Awards den ersten Platz für das "Best Tech Startup" und drei weitere Awards für Produkt- und Technologie-Innovationen erringen.

Die Idee, die hinter Vectra steht: " Signaturbasierte Security-Lösungen sind Schnee von gestern", so Bauer. Stattdessen bietet das Startup, das weltweit bereits 120 Kundeninstallationen durchgeführt hat – darunter auch große Technologieunternehmen –, eine verhaltensbasierte Lösung, die permanent den internen Netzwerkverkehr kontrolliert, um Cyber-Angriffe zu erkennen, während sie noch stattfinden. "Die Appliance ist innerhalb von 24 Stunden einsatzbereit. Wir fingerprinten jeden Endpunkt im Netzwerk, das kann ein Drucker oder ein Mobiltelefon sein." Die Lösung kann Attacken auf jedem Gerät, jeder Applikation oder unter den unterschiedlichsten Betriebssystemen identifizieren.

Mit Hilfe von Data Science, Machine Learning and Verhaltensanalysen scannt das System den Datenverkehr vom und zum Rechenzentrum bzw. Internet, lernt Muster zu erkennen und alarmiert im Fall von Anomalien – und das in Echtzeit. "Big-Data-Ansatz fahren wir keinen, da dies nur zeitversetzt möglich wäre", so Bauer.

Dank des sogenannten Vectra Threat Certainty Index, der die größten Bedrohungen anzeigt, lassen sich Maßnahmen zur Verringerung und Behebung einer Bedrohung priorisieren. Die IT-Abteilung kann dadurch ganz einfach die Vorfälle mit dem höchsten Risiko bevorzugt angehen und etwa einen Laptop, der von einem Angreifer für Datendiebstahl verwendet wird, außer Betrieb setzen, bevor die Reinigung durchgeführt wird. Mittels Drilldown-Verfahren sind Sicherheitsadministratoren in der Lage, Vorfälle bis hinunter auf Paket-Ebene zu analysieren. Eine externe Expertengruppe, die die Ergebnisse des Monitoring interpretiert, ist bei dieser Lösung nicht notwendig, alles passiert on premise. Zielgruppe sind laut Gerard Bauer ganz klar sehr große Enterprise-Unternehmen, aber "auch bei Infrastrukturen ab 500 Clients beginnt unsere Lösung zu greifen."

In Europa hat Vectra vier Teams aufgebaut, Schwerpunkt liegt in der DACH-Region. UK wurde erst im zweiten Schritt etabliert. Das lokale Headquarter ist im Schweizer Paffikon, das Logistikzentrum in Amsterdam. (wf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: