Über Balabit

Über Balabit

Das Unternehmen wurde im Jahr 2000 in Budapest (Ungarn) gegründet. Balabit ist mit einem breiten Partnernetzwerk weltweit tätig und unterhält Niederlassungen in Deutschland, USA, Frankreich, Italien und Russland. Das Headquarter sowie das Entwicklungs- und Support-Center befinden sich in Ungarn.

BalaBit ist auf die Entwicklung Proxy-basierter Gateway-Technologien spezialisiert, es bietet Lösungen für die Kontrolle und Auditierung privilegierter IT-Zugriffe und das Log-Lifecycle Management. Die Produkte sind bei führenden Unternehmen aus den Bereichen Finanzdienstleistungen, Telekommunikation, Luft- und Raumfahrt sowie dem Gesundheitswesen im Einsatz. Zu den Kunden zählen zudem Behörden und öffentliche Einrichtungen.

Echtzeit-Benutzerverhaltensanalytik für die Identifizierung interner und externer Angreifer

Blindspotter

Blindspotter™ ist ein Überwachungstool, mit dem sich Grafiken und Profile des Benutzerverhaltens erstellen und somit Risiken durch menschliches Verhalten aufdecken lassen. Blindspotter™ integriert die unterschiedlichsten Kontextinformationen und Protokolle, verarbeitet diese anhand speziellen Algorithmen und bietet zahlreiche Output-Optionen – von Warnungen bis hin zum automatischen Eingriff. Blindspotter™ ist perfekt geeignet, um APT-Angriffe zu stoppen oder interne Info-Verbrecher zu identifizieren.

Das neue Perimeter: Unsere Benutzer

Der schlimmste Albtraum vieler Unternehmen lauert bereits innerhalb des eigenen Sicherheitsperimeters: ein raffinierter externer Angreifer oder böswilliger Insider. Heute sind Angreifer intelligent, gut finanziert und warten mit immer komplexeren und zielgerichteteren Angriffen auf. Eines haben alle spektakulären Delikte, die in letzter Zeit bekannt geworden sind, gemeinsam: Sie wurden sorgfältig geplant und blieben zunächst unentdeckt, sodass sich die Angreifer in der IT-Umgebung des betroffenen Unternehmens frei bewegen konnten. Böswilligen Mitarbeitern oder Auftragnehmern spielt dabei ein Umstand in die Karten: Die Haupt-Sicherheitstools eines Unternehmens richten sich zwar gegen externe Bedrohungen, jedoch nicht gegen Personen, die das Vertrauen ihres Arbeit- oder Auftraggebers genießen. Bei ihren gezielten Attacken verschaffen sich die Angreifer unerlaubten Zugang durch Ausnutzung von IT-Schwachstellen, Social Engineering sowie gewöhnliches kriminelles Vorgehen. Der neue Bereich, auf den Sie Ihr Augenmerk richten müssen, sind Ihre Benutzer. Der Schwerpunkt Ihrer Sicherheitsmaßnahmen richtet sich daher zusehends auf sie, statt auf die Infrastruktur. Blindspotter ist die Verkörperung dieses Ansatzes der benutzerfokussierten IT-Sicherheit: es konzentriert sich darauf, was interne und externe Benutzer im System tun.

Mehr Überwachung, weniger Kontrolle

Balabit syslog-ngBalabit ist seit mehr als 15 Jahren Innovateur in der IT-Sicherheitsbranche und ist auf Protokollverwaltung und fortschrittliche Überwachungstechnologien spezialisiert. Das Unternehmen entwickelte Blindspotter™ als IT-Sicherheitstool der nächsten Generation, das sämtliche Benutzeraktivitäten analysiert und verdächtige Ereignisse innerhalb der IT-Systeme aufdeckt. Durch die Erkennung von Abweichungen von normalem Verhalten und der Zuweisung eines Risikowerts hilft es Unternehmen dabei, ihre Sicherheitsressourcen auf wichtige Ereignisse zu fokussieren. Ebenfalls können diese so gewisse Kontrollen ersetzen und ihre Geschäftseffizienz steigern. Wenn Sie mehr Tools hinzufügen, die Benutzer einschränken, wird Ihr Unternehmen nicht sicherer – Ihre Mitarbeiter werden einfach nur weniger produktiv.

Balabit syslog-ng real-time dataBlindspotter™ integriert eine breite Palette an kontextuellen Informationen zusätzlich zu standardmäßigen Protokolldaten (wie Anwendungsprotokollen, SIEM-Daten, HR- und CRM-Systemdaten, LDAPs usw.), verarbeitet diese mittels einzigartigen Algorithmen und generiert Benutzerverhaltensprofile, die mithilfe von machine learning ständig angepasst werden. Es verfolgt und visualisiert Benutzeraktivitäten in Echtzeit, damit Sie einen besseren Einblick in die Ereignisse der IT-Systeme erhalten, und bietet eine breite Auswahl an Ausgabemöglichkeiten – von einem Prioritäts-Dashboard bis zur automatischen Intervention. Vordefinierte Korrelationsregeln sind dabei nicht erforderlich. Die Software arbeitet einfach mit Ihren bestehenden Daten. Die integrierten Algorithmen umfassen anpassbare Parameter, mit denen sie die Ausgabe auch anpassen können, wenn sie kein Datenwissenschaftler sind. Daten werden auf vielfache Art und Weise analysiert, um die Risiko- und Abweichungsstufe jeder Aktivität anzupassen. Blindspotter™ zeigt alle neuen Abweichungen vom normalen Betrieb in einem nach Priorität geordneten Dashboard auf. Mit fortschrittlicher Überwachung aller Aspekte eines IT-Systems schützt Blindspotter™ sensible und kritische Daten vor möglichen Sicherheitsverletzungen, die durch externe oder interne Angreifer verursacht werden.

Welche Vorteile bietet Blindspotter™ Ihrem Unternehmen

  • Geringeres Risiko und verminderte Auswirkungen von Sicherheitsverletzungen
  • Identifizierung verdächtiger Aktivitäten und Erkennung unbekannter Bedrohungen
  • Gesteigerte Effizienz für Sicherheitsteams
  • Flexiblerer Geschäftsablauf bei gleichzeitiger Sicherheitsverbesserung

 

Hersteller-Lösung

Wie funktioniert Blindspotter?
Authentifizierung

Blindspotter ist ein Tool für die Benutzerüberwachung, das Informationen aus verschiedenen IT-Systemen sammelt, um Sicherheitsprobleme zu erkennen, indem es ungewöhnliches Verhalten identifiziert. Blindspotter wurde als Hilfe für die Sicherheitsteams in IT-Organisationen entwickelt. Traditionelle IT-Sicherheitsprodukte und -techniken setzen auf eine Art von musterbasierter Technologie zum Verhindern, Erkennen und Stoppen...

Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
Authentifizierung

"Die neue Version von Blindspotter verfügt nicht nur über ausgefeilte Algorithmen für maschinelles Lernen, sondern auch über eine verbesserte Analyse des Verhaltens von IT-Nutzern", erläutert Péter Gyöngyösi, der für Blindspotter zuständige Produktmanager bei Balabit. So erkennt die Lösung jetzt auch Aktivitäten, die über Benutzer-Accounts mithilfe automatisierter Scripts durchgeführt werden...

Aktuelle Artikel

Balabit als repräsentativer Anbieter im Gartner-Report über zentrales Log-Management für Security-Event-Monitoring-Anwendungsfälle aufgeführt
Management

Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), wurde von Gartner als "repräsentativer Anbieter" im Report "Use Central Log Management for Security Event Monitoring Use Cases" benannt. Der Report beleuchtet die Rolle eines Central Log Management (CLM) bei der Optimierung des Erkennens und Monitorings von Bedrohungen. Die Analyse von Gartner...

SIEM Systeme optimieren - Acht Praxistipps
Management

Security Information and Event Management (SIEM) ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert: Denn wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen - und damit auch die Kosten. Mit den Tipps von Balabit,...

 Balabit Shell Control Box sichert Remote Access bei T-Mobile Austria
Authentifizierung

Die SCB ist eine Appliance für das Aktivitäts-Monitoring. Sie steuert den Zugriff von IT-Nutzern mit privilegierten Rechten auf Remote-IT-Systeme, erfasst Aktivitäten in durchsuchbaren, filmähnlichen Audit Trails und unterbindet böswillige Aktivitäten. Die Shell Control Box hat sich für T-Mobile Austria als ausgezeichnete Wahl erwiesen. Denn die Lösung von Balabit ermöglicht eine sichere, effiziente und...