Data publikacji: 26.07.2016
Oryginalny tytuł wiadomości prasowej: Koniec z hasłami – zachowanie użytkownika nowym sposobem weryfikacji tożsamości
Kategoria: nowe produkty, usługi, internet
Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.
Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.
Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.
Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.
Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.
Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.
Dodatkowe informacje:
Koniec z hasłami – wpis na blogu CTO Balabitu Balázsa Scheidlera
Analiza zachowania użytkownika – Blindspotter – Wideo
Koniec z hasłami? Czy dane biometryczne mogą służyć do weryfikacji tożsamości? – Surrey Centre for Cyber Security blog
źródło: Biuro Prasowe BalaBit
Załączniki:
Hashtagi: #nowe produkty, usługi #internet
