...

12.10.2016

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung

Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401 München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie und Arbeitsweise seiner preisgekrönten Lösung Blindspotter™.

Das eine ist, den Zutritt zum IT-Netzwerk zu erlauben und zu reglementieren. Dafür sind Multi-Faktor-Authentifizierung, privilegierte Identitäts-/Passwort-Management-Lösungen und Session-Monitoring geeignet. Doch die Katastrophe ist perfekt, wenn sich jemand unter fremden Namen einschleicht - und dann unter dem privilegierten Account des Admins oder CEOs die internen Firmendaten auf dem Silbertablett serviert bekommt.

Um diese Gefahrensituation in den Griff zu bekommen, sollte bekannt sein, wer wirklich vor dem Rechner sitzt. Dafür reichen Techniken wie die Authentifizierung mittels Passwort oder Intrusion-Detection-Systeme nicht aus. Sie sind nicht in der Lage, zwischen zulässigen Aktivitäten eines Nutzers und böswilligen Aktionen zu unterscheiden. Ebenso wenig können sie ermitteln, ob der legitime User vor dem Rechner sitzt oder ein Hacker. Es wäre aus Sicherheitssicht viel besser, wenn sich der Benutzer vor jeder einzelnen Aktivität authentifizieren müsste - doch das würde im Umkehrschluss jeden Mitarbeiter wahnsinnig machen.

Die Lösung des Problems heißt User Behavior Analytics

Die Lösung dieses Problems liegt also in der kontinuierlichen Überprüfung des Nutzerverhaltens. Dafür entwickelte Balabit seine Lösung "Blindspotter". Sie verfolgt und protokolliert die Aktivitäten der Benutzer im System in Echtzeit und erkennt mit Methoden der künstlichen Intelligenz und maschinellem Lernen die Muster des digitalen Verhaltens einer Person, genannt "User Behavior Analytics" (UBA). Darin fließen unterschiedlichste Daten ein, etwa wann der User für gewöhnlich auf das Unternehmensnetz zugreift, welche Informationen er normalerweise mithilfe welche Applikationen abruft oder bearbeitet und von welchem Ort aus der Zugriff erfolgt. Selbst die Art, wie ein Nutzer die Computermaus bewegt und die Tippgeschwindigkeit auf der Tastatur werden im Profil berücksichtigt. Auf diese Weise sammelt Blindspotter digitale Fußabdrücke und identifiziert Anomalien und Ereignisse, die außerhalb des Normverhaltens liegen.



Anhand dieser Profile lassen sich auch Versuche von illoyalen Mitarbeitern erkennen, die Daten des eigenen Arbeitgebers entwenden möchten. Wenn beispielsweise ein Administrator die Account-Daten des Geschäftsführers missbraucht, um Geschäftsunterlagen zu entwenden, erkennt die Sicherheitslösung das. Denn das Profil des Managers weist andere Merkmale auf als das des Administrators.

Authentifizierungs- und IT-Sicherheitslösungen, die auf dem Verhalten von Nutzern aufsetzen, gehört somit die Zukunft. Die Messebesucher sollten deshalb am besten einen Besuch in der Zukunft einplanen und am Stand von Balabit in Halle 12, Stand 401 vorbeikommen. Oder sie informieren sich auf dem Fachvortrag im Auditorium.

Mittwoch, den 19.10.2016 im Auditorium
10.30 Uhr - 10.45 Uhr
"Verhalten ist die neue Authentifizierung"
Referent: Péter Gyöngyösi, Product Manager von Blindspotter bei Balabit





Firma: Balabit

Kontakt-Informationen:
Ansprechpartner: Christiane Schlayer
Stadt: München
Telefon: +49 (0)911 9644332


Dieser Beitrag kommt von interexpo
https://www.interexpo.de

Die URL für diesen Beitrag ist:
https://www.interexpo.de/messenews1411175.html