BezpieczeństwoBlindspotter analizuje zachowania użytkowników > redakcja Opublikowane 25 lipca 20150 0 198 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Dzięki temu banki, instytucje państwowe i firmy z branży e-commerce mogą skutecznie bronić się przed próbami kradzieży danych przez pracowników, administratorów z najwyższymi uprawnieniami lub przestępcami, którzy uzyskali dostęp do systemu za pomocą skradzionych danych logowania.Blindspotter w czasie rzeczywistym (lub zbliżonym do rzeczywistego) analizuje i wizualizuje aktywność użytkowników sieci. Na podstawie informacji o uprawnieniach poszczególnych użytkowników i ich regularnych zachowaniach system tworzy ich profile, a następnie wyszukuje nieprawidłowości – np. kiedy administrator loguje się do systemu poza standardowymi godzinami pracy. Blindspotter wykrywa także nieprawidłowości na poziomie wydawanych poleceń. Oznacza to, że gdy administrator używa polecenia innego niż zwykle Blindspotter reaguje automatycznie, zgodnie z ustaloną procedurą, w celu zminimalizowania zagrożenia.Blindspotter został zaprojektowany po to, by sprostać dzisiejszym kluczowym wyzwaniom bezpieczeństwa oraz stworzyć system ostrzegania o najważniejszych zagrożeniach, takich jak:Dostęp do sieci za pomocą skradzionych danych logowaniaDziałanie przestępcy na koncie użytkownika różni się znacznie od aktywności legalnego użytkownika. Atakujący zazwyczaj starają się stworzyć mapę infrastruktury IT atakowanej organizacji poprzez sprawdzanie dostępności różnych usług w systemie lub próbują pobrać duże ilości cennych danych. Blindspotter jest w stanie wykryć i ostrzec osoby odpowiedzialne za bezpieczeństwo firmy o tego rodzaju odchyleniach od standardowych operacji na koncie.Nadużywanie uprawnień poprzez pracowników lub współpracownikówBlindspotter pomaga wykryć, czy użytkownik o wysokim poziomie uprawnień próbował wykraść, kopiował lub modyfikował wrażliwe dane firmy, które nie są konieczne do jego pracy. W ten sposób można zapobiec naruszeniu ochrony danych.Wykrywanie nadużyć na automatycznym koncie systemowymAutomatyczne konta systemowe są zwykle tworzone przez administratorów i mają zadanie zwiększenie wydajności pracy przy regularnych zadaniach np. tworzeniu kopii zapasowych bazy danych lub codziennym uruchamianiu poszczególnych usług. Choć ułatwiają pracę administratorom, to równocześnie stwarzają zagrożenie bezpieczeństwa ponieważ korzystają z własnych poświadczeń. W przypadku zaatakowania skryptu, atakujący ma nie tylko dane konta administratora systemu, ale także zyskuje dostęp do wszystkich usług, które ten posiada. Stosując Blindspotter, możliwe jest rozróżnienie planowego działania automatycznego konta systemowego, a ingerencją człowieka w jego pracę.Analiza informacji pojawiajacych się na ekranie użytkownikaBlindspotter, w połączeniu z urządzeniem Shell Control Box – również oferowanym przez BalaBit – potrafi także analizować informacje pojawiające się na ekranie, w tym wydanych poleceń, zainstalowanego oprogramowania lub dowolnych danych tekstowych. Pozwala to na wykrycie ewentualnych nieprawidłowości, które są oznakami ataku lub poważnego nadużycia uprawnień.Related Posts Przeczytaj również!Uwaga na pracownicze kradzieże danychUwaga na konkursy na stronach internetowychSerwisant skazany za cyberprzestępstwo w UK