Zum Inhalt springen

Exabeam wurde im Gartner ® Magic Quadrant™ für SIEM 2025 zum sechsten Mal als führend ausgezeichnet –Mehr lesen

Insider-Bedrohungen

Insider-Bedrohungen

Handelt es sich um einen vertrauenswürdigen Insider oder einen Angreifer, der sich als solcher ausgibt? Signaturen und Regeln helfen nicht, wenn gültige Anmeldeinformationen in den Händen eines Angreifers sind. Unternehmen können nichts bekämpfen, was sie nicht sehen.

Demo anfordern

NORMALES VERHALTEN VERSTEHEN

Erkennen von Insider-Bedrohungen mit UEBA

Über 90 % der Sicherheitsverletzungen beruhen auf kompromittierten Anmeldeinformationen. Glücklicherweise gibt es Abwehrmaßnahmen. Mithilfe von KI zur Basisanalyse des normalen Verhaltens von Benutzern und Geräten können Verteidiger Anomalien risikobasiert erkennen, priorisieren und darauf reagieren sowie potenzielle Bedrohungen eindämmen.

Erkennen von Insider-Bedrohungen mit UEBA

ERGEBNISORIENTIERTES TDIR

Ein präskriptiver Ansatz für Anwendungsfälle

Exabeam Outcomes Navigator ordnet die Feeds, die in die Plattform gelangen, gängigen Sicherheitsanwendungsfällen (wie Insider-Bedrohungen) und MITRE ATT&CK ® zu und schlägt automatisch die erforderlichen Änderungen an den Quelldaten und der Analysekonfiguration vor, um etwaige Lücken zu schließen.

A Prescriptive Approach to Use Cases

Unternehmen benötigen eine zuverlässige Methode zur Erkennung, Untersuchung und Reaktion auf Insider-Bedrohungen. Die KI in UEBA hilft dabei, eine Normalitätsbasis zu schaffen, die Unternehmen zur Erkennung von lateralen Bewegungen, Privilegienerweiterungen, Kontomanipulationen, Datenvernichtung, Datenexfiltration und mehr nutzen können.

Abnormale Authentifizierung und Zugriff

Exabeam unterstützt Unternehmen dabei, Insider-Aktivitäten zu erkennen und darauf zu reagieren, die eine anormale Authentifizierung und Interaktionen beinhalten, die von ihren typischen Nutzungs- oder Verhaltensmustern sowie denen ihrer zugewiesenen Rolle abweichen.

Seitliche Bewegung

Exabeam ermöglicht Analysten die Erkennung riskanter Insider-Zugriffe und Angriffstechniken wie Pass-the-Hash und Pass-the-Ticket. Durch die Verwendung von Verhaltensmodellen kontextualisiert Exabeam anomale Aktivitäten – wie den erstmaligen oder fehlgeschlagenen Zugriff auf Hosts und Assets – im Rahmen des historischen Benutzerverhaltens und der Organisationsnormen und unterscheidet so das Verhalten von Angreifern von legitimen Aktivitäten.

Privilegieneskalation

Durch die Privilegienerweiterung erhalten Insider oder Angreifer uneingeschränkten Zugriff auf kritische Assets. Exabeam mindert dieses Risiko, indem es Techniken wie Credential Enumeration und Bloodhound Execution erkennt und so den unbefugten Zugriff auf wertvolle Assets verhindert. Als Rückstand markierenMehr

Überwachung privilegierter Konten

Angreifer zielen auf privilegierte Konten ab, um Sicherheitskontrollen zu umgehen, Unternehmensabläufe zu stören oder vertrauliche Daten zu exfiltrieren. Exabeam erkennt diese bösartigen Aktivitäten, indem es den Benutzerkontext analysiert und abnormales Verhalten identifiziert.

Account-Manipulation

Exabeam erkennt Kontomanipulationen durch die Identifizierung abnormalen Benutzerverhaltens, beispielsweise unbefugter Änderungen am Active Directory (AD) einer Organisation, einschließlich der Erstellung, Löschung oder Änderung von Konten und Gruppenmitgliedschaften. Es erkennt auch verdächtige Aktivitäten wie Versuche, Aktionen durch die Verwendung von Systemkonten oder Nicht-Dienstkonten zu verbergen.

Datenexfiltration

Exabeam kontextualisiert Warnungen zur Data Loss Prevention (DLP) im typischen Benutzerverhalten, um kompromittierte Benutzer besser zu erkennen und zu identifizieren. Durch die Aggregation von Benutzeraktivitätsdaten aus mehreren Quellen, einschließlich DLP-Tools, kann Exabeam Datenexfiltration über verschiedene Kanäle wie Domain Name System (DNS), E-Mail oder Web-Uploads effektiv erkennen.

Angriffsausweichung

Exabeam erkennt anomale Aktivitäten im Zusammenhang mit Umgehungen, wie etwa Manipulationen an Prüfprotokollen, Zerstörung oder Verschlüsselung von Dateien und die Verwendung eines Tor-Proxys zum Verbergen von Webaktivitäten.

Data Leakage

Das Erkennen von Datenlecks kann eine Herausforderung sein, da sie oft normalen Aktivitäten ähneln. Exabeam kombiniert DLP-Alarme, Authentifizierung, Zugriff und kontextbezogene Datenquellen zu einer umfassenden Zeitleiste der Benutzer- oder Angreiferaktivitäten. Diese ganzheitliche Sicht ermöglicht es Analysten, festzustellen, ob ein Insider mit böswilliger Absicht handelt.

Missbrauch des Datenzugriffs

Böswillige Insider missbrauchen häufig ihre Privilegien, um auf vertrauliche Unternehmensdaten zuzugreifen. Exabeam erkennt Zugriffsmissbrauch, indem es die normale Benutzeraktivität ermittelt und Abweichungen von diesem normalen Verhalten erkennt.

Audit-Manipulation

Insider oder Angreifer mit Kenntnissen in Auditing und Ereignisprotokollierung könnten versuchen, Protokolle zu manipulieren oder zu löschen, um einer Erkennung zu entgehen. Exabeam ergänzt markierte abnormale Aktivitäten mit Benutzer- und Geschäftskontext, sodass Analysten potenzielle Manipulationen und böswillige Absichten präzise identifizieren können.

Datenvernichtung

Ein böswilliger Insider kann kritische Geschäftsinformationen absichtlich zerstören, um den Betrieb zu stören oder finanziellen Schaden zu verursachen. Exabeam ermittelt die Benutzeraktivität und markiert Anomalien bei der Anzahl der Dateilöschungen, um potenziell böswilliges Verhalten zu erkennen.

Physische Sicherheit

Exabeam erkennt Änderungen im Benutzerverhalten, beispielsweise wenn ein Benutzer zum ersten Mal ein Gebäude betritt oder innerhalb eines unmöglichen Zeitrahmens zwei geografische Standorte besucht. Diese Vorfälle können darauf hinweisen, dass ein Mitarbeiter seinen Ausweis teilt oder verliert oder dass ein böswilliger Insider versucht, sich unbefugten Zugriff zu verschaffen.

Gefährdete Mitarbeiter

Mithilfe umfangreicher Kontextinformationen und spezifischer Aktivitätsmuster hilft Exabeam dabei, (gefährdete) Benutzer zu identifizieren und zu überwachen, die Anzeichen dafür zeigen, ein Unternehmen zu verlassen oder mit einem Konkurrenten zu kommunizieren.

Entdecken Sie weitere Anwendungsfalllösungen

Exabeam liefert bedrohungsorientierte Sicherheitsinhalte, die es Sicherheitsteams ermöglichen, schnellere und genauere Ergebnisse zu liefern.

Einhaltung

Die Verwendung manueller Prozesse und unterschiedlicher Produkte zur Erfüllung gesetzlicher Anforderungen wie DSGVO, PCI DSS und SOX setzt ein Unternehmen unnötigen Risiken aus. Es besteht hohes Risiko, wenn man mit Auditfehlern, Geldstrafen und – im schlimmsten Fall – Offenlegungspflichten rechnen muss.

Externe Bedrohungen

Vorsätzliche und böswillige Versuche, in eine Organisation oder Einzelperson einzudringen, um Diebstahl, finanziellen Gewinn, Spionage oder Sabotage zu begehen. Beispiele hierfür sind Phishing, Malware, Ransomware, DDoS- und Passwortangriffe.

Sehen Sie Exabeam in Aktion

Fordern Sie weitere Informationen an oder fordern Sie eine Demo der leistungsstärksten Plattformen der Branche zur Bedrohungserkennung, -untersuchung und -reaktion (TDIR) an.

Mehr erfahren:

  • Ob selbstgehostetes oder Cloud-natives SIEM das Richtige für Sie ist
  • So erfassen und überwachen Sie Daten im Cloud-Maßstab
  • Warum es wichtig ist, ungewöhnliches Benutzer- und Geräteverhalten zu erkennen
  • So bewerten und profilieren Sie die Benutzeraktivität automatisch
  • Verschaffen Sie sich mithilfe der Vorfallzeitleisten einen vollständigen Überblick
  • Warum Playbooks helfen, die nächste richtige Entscheidung zu treffen
  • Unterstützen Sie Compliance-Vorgaben

Preisgekrönte Marktführer im Bereich Sicherheit

  • Cyber Security Excellence Awards 2025 - Winner
  • CRN Security 100 | 2025
  • Inc. 5000 | 2022
  • InfoSec Innovator Awards 2024
  • The Cyber Influencer of the Year | 2024
  • Google Cloud Partner of the Year 2024 Award