Insider Threat Protection Infografik

Gefahren von innen beherrschen

Längst ist gängige Erkenntnis, dass die überwiegende Mehrheit der Benutzer im Netz sorgfältig und verlässlich arbeitet, zugleich aber von wenigen illoyalen Mitarbeitern größte Gefahren ausgehen. Wenn Probleme auftreten, gilt es schnell herauszufinden, ob dies von internen oder externen Quellen herrührt.

Bei internen Angriffen gilt es, die illegalen Aktionen der Nutzer zu verfolgen, und die entsprechenden Beweise müssen gesichert werden. Generell muss sichergestellt sein, dass die einschlägigen Bestimmungen (PCI, SOX etc.) eingehalten werden.

Nicht nur IT-Komponenten überwachen

Mit geeigneter Software lassen sich Handlungen erkennen, die einzelne Benutzer nicht ausführen dürften. Grundsätzlich kann notwendig sein, Handlungen der Nutzer im Netzwerk aufzuzeichnen: Wer tut was, wo, wann, und wo sind die Grenzen? Gleichzeitig muss das System die entsprechenden Aufzeichnungen vorhalten, damit die Beweise jederzeit abrufbar sind.

Solche Überwachungssoftware muss das Verhalten der Benutzer in der gesamten IT-Umgebung im Griff haben. Hierfür gibt es umfangreiche Tools. Inbegriffen sind entsprechende Benachrichtigungen für Administratoren im Konfliktfall oder bei verdächtigem Verhalten bzw. unerlaubten Aktionen. So können umgehend Gegenmaßnahmen ergriffen, Schäden minimiert und Beweise gesichert werden.

Kontrolle von Fremdfirmen

Die Überwachung von IT-Dienstleistern und anderen externen Subunternehmern ist ein wichtiger Bestandteil des Risikomanagements, das Teil der Anforderungen vieler Sicherheitsstandards ist. Da Remote-Administratoren kritische Einstellungen ändern können, ist eine effektive Überwachung ihrer Aktionen erforderlich.

 

Ekran System

Ekran System ist eine hochentwickelte, softwarebasierte Lösung für Sicherheitsüberwachung im Unternehmen. Es ermöglicht, jede Benutzersitzung auf Unternehmensservern, Terminals und Einzelarbeitsplätzen aufzuzeichnen und zu analysieren. Es unterstützt Windows, Linux und UNIX, ebenso Umgebungen wie Citrix.

Wie geht es

Auf Server oder Desktop installiert, zeichnet der Ekran Client detailliert alle Userzugriffe auf. Dies sind Applikationsname, Linux-Kommandos, URL-Adressen, Tastaturbefehle, verbundene USB-Geräte etc. Ekran ermöglicht über eine webbasierte Konsole umfassende Wiedergabe aller Aufzeichnungen ebenso wie die einfache Suche über Metadaten. In Echtzeitalarmen generierte direkte Links zu der entsprechenden Videositzung und entsprechendes USB-Blocking gewährleisten proaktive Überwachung. Ergänzende Zugangskontrollen bieten weiteren Schutz für kritische Endpoints und ermöglichen eindeutige Verbindung zwischen einer Sitzung und dem individuellen Benutzer.

 

Interessiert? Wir beraten Sie gerne und unverbindlich.