Varonis-Lösungen in erstem CISO-Ratgeber zur Analyse des Benutzerverhaltens vorgestellt

Expertenratgeber bietet Informationen aus erster Hand zum Bewerten von Analyselösungen

MÜNCHEN, 16. Januar 2017 – Da Hacker die Schutzmechanismen von Unternehmensnetzwerken häufig mühelos umgehen und Insiderbedrohungen ständig zunehmen, setzen CISOs verstärkt auf Erkennungsmechanismen, die auf der Analyse des Benutzerverhaltens beruhen. So lautet das Fazit eines ersten Berichts zu diesem Thema, in dem CISOs ihre Erfahrungen schildern. Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, wird im neuen Ratgeber von Security Current zur Analyse des Nutzerverhaltens als Anbieter solcher Lösungen vorgestellt.

CISOs Investigate: User Behavior Analytics“ ist die erste Publikation einer neuen Reihe, in der Chief Information Security Officers (CISOs) Themen aus ihrem Arbeitsalltag kritisch beleuchten. James Beeson, Chief Information Security Officer und IT Risk Leader bei GE Capital Americas, richtet sich mit folgenden Empfehlungen an seine Fachkollegen:

„Investitionen in Sicherheitslösungen sind bislang hauptsächlich in Präventivmaßnahmen geflossen. Theoretisch ist das auch sinnvoll. Doch in der Praxis sind diese Lösungen nicht mehr in der Lage, Unternehmen zuverlässig vor Angreifern zu schützen. Der viel diskutierte Perimeter ist von der Bildfläche verschwunden; stattdessen haben Benutzerkonten seinen Platz eingenommen. Das bedeutet nicht, dass Perimeterschutz überflüssig wäre. Es heißt lediglich, dass Sicherheitsexperten erkannt haben, dass sie nicht alle Angriffe verhindern können und daher nicht nur in die Prävention investieren, sondern auch Geld in die Erkennung stecken sollten. Im Endeffekt muss es einen wohl durchdachten Prozess geben um Konten, Rechner und vertrauliche Daten zu überwachen sowie Bedrohungen zu erkennen und zu entschärfen.“

Greg Schaffer, CISO bei FirstBank und Hauptautor des Berichts, erläutert: „Die Analyse des Nutzerverhaltens ist eine immer beliebtere Methode, um verdächtige Aktivitäten, Insiderbedrohungen und externe Angreifer zu erkennen, die mit herkömmlichen Technologien wie SIEM häufig unentdeckt bleiben. Im Rahmen des Berichts ‚CISOs Investigate: User Behavior Analytics‘ werden reale Anwendungsfälle aus verschiedenen Branchen erörtert, die Sicherheitsexperten bei der Auswahl eines Anbieters Hilfestellung geben sollen. Außerdem werden Unternehmen wie Varonis vorgestellt, die Informationsanfragen von Sicherheitsexperten beantwortet haben, die Lösungen zur Analyse des Nutzerverhaltens in ihrem Berufsalltag einsetzen.“

Der Bericht weist darauf hin, dass Varonis im Gegensatz zu vielen anderen Anbietern von Analyse- und SIEM-Lösungen nicht von externen Datenquellen abhängig ist. Kunden, die das Varonis Metadata Framework gemeinsam mit Varonis DatAlert verwenden, sind in der Lage, basierend auf den unstrukturierten Daten innerhalb des gesamten Unternehmens eine umfassende Analyse zu erstellen. Das unterscheidet Varonis-Lösungen von denen anderer Anbieter.

In der Zusammenfassung schreibt James Beeson von GE Capital: „Die Analyse des Nutzerverhaltens gehört zu den Methoden, die sich künftig wohl als recht hilfreich erweisen werden. Sicherheitsexperten können eine Menge daraus lernen und möglicherweise Tools und Prozesse aus anderen Funktionsbereichen integrieren. Es ist an der Zeit, dass die Analyse des Nutzerverhaltens verstärkt eingesetzt wird, um Bedrohungen effektiver vorherzusagen, zu erkennen und zu entschärfen. Am besten ist es klein anzufangen und einen Geschäftsprozess auszuarbeiten, der dann auf die Hochrisikobereiche des jeweiligen Unternehmens angewandt wird.“

David Gibson, Vice President of Strategy and Market Development bei Varonis: „Wir freuen uns, dass der Markt dem Erkennen von Bedrohungen und der Analyse des Nutzerverhaltens allmählich die Aufmerksamkeit schenkt, die sie verdienen. Beide sind wichtige Bestandteile des Produktangebots von Varonis. Immer mehr schwerwiegende Sicherheitsvorfälle und Bedrohungen nehmen ihren Anfang im Inneren eines Unternehmensnetzwerks. Sie werden entweder von Hackern verursacht, die Konten oder Systeme von Mitarbeitern missbrauchen, oder von internen Nutzern mit unredlichen Absichten. Daher ist es für Unternehmen wichtiger denn je, einen Inside-Out-Ansatz zu verfolgen, zunächst Analysen durchzuführen und dann auf dieser Basis Abwehrmechanismen zu entwickeln.“

Der Bericht steht hier zum Herunterladen zur Verfügung: http://info.varonis.com/hubfs/docs/research_reports/SC_UBA_Report16_Final.pdf