Veriato Recon analysiert das interne Verhalten der Mitarbeiter, erkennt Anomalien am Benutzerverhalten und warnt, wenn durch interne Angriffe eine Bedrohung für die Sicherheit Ihrer Daten vorliegen. Die Software nutzt zur Erkennung ungewöhnlicher Verhaltensmuster eine Kombination von leistungsfähigen Algorithmen und maschinellen Lernen.
 

 

Arbeitsplatz analysieren: Veriato Recon - Intelligentes Baselining

Intelligentes Baselining

Die Lösung erkennt – basierend auf Verhaltensindikatoren – was im Bezug auf Sicherheit von Informationen und Daten normal ist – oder nicht.

Veriato Recon - Alarmmeldungen

Alarmmeldungen

Sobald interne Mitarbeiter aus den etablierten Verhaltensmustern abweichen und somit ein Angriff vermutet wird, werden durch Veriato Recon Alarmmeldungen ausgelöst.

Veriato 360 - Prioritäten setzen und handeln

Prioritäten setzen und handeln

Die Alarmfunktion wird durch eine umfangreiche Analyse des Benutzerverhalten am Arbeitsplatz ausgelöst, um schnell auf bedrohliche Vorgänge zu reagieren und diese zu untersuchen.


Anomalien im Benutzerverhalten proaktiv erkennen und warnen

Sobald interne Angreifer aktiv werden, ändern diese ihr normales Verhalten und führen Aktivitäten durch, um Ihrem Unternehmen Schaden zuzufügen.

Die Software überwacht das Benutzerverhalten auf Anzeichen von Veränderungen, die mit Mustern von Insider-Bedrohungen direkt verwandt sind und warnt Sie, sobald Anomalien erkannt werden. Mit diesem „Frühwarnsystem“ reagieren Sie proaktiv, um Ihr Unternehmen durch Insider-Attacken verursachten Schäden zu schützen.


Verhalten & Baselining

Veriato Recon behält die Benutzeraktivitäten im Auge (User Activity Monitoring) und benutzt eine Kombination aus Data Science und maschinellen Lernen, um das normale Verhalten der User in Erfahrung zu bringen.

Zur Erkennung von Anomalien benutzt Veriato Recon mehrere Entitäten & Datensätze, die Benutzer, Peer-Gruppen und Gruppen – erstellt und basierend aus den beobachteten Verhaltensmerkmalen – um eine hohe Genauigkeit zu erreichen. Durch eine einfache Schritt-für-Schritt Konfiguration der Software und intuitiven Einstellungsmöglichkeiten ist es Unternehmen umgehend möglich, von der Analyse des Nutzerverhaltens zu profitieren.


Umfassendes User Activity Logging

Veriato Recon sammelt und loggt die grundlegenden Benutzeraktivitäten bis zu 30 Tage. Die Aktivitäten werden gesammelt, wenn diese erfolgen – an dem Punkt, wenn der Benutzer mit dem IT-System und den Daten interagiert.

Arbeitsplatz analysieren: das Alles liefert ein präzises Bild, was ein Insider macht.

Veriato Recon: Umfassendes User Activity Logging


Arbeitsplatz analysieren: Veriato Recon


 

Wie Veriato Recon arbeitet

Veriato Recon nimmt dieselben Aktivitäten auf, die Veriato 360 sammelt. Die Software analysiert diese Informationen, um die normalen Verhaltensweisen im Unternehmen zu erlernen. Die Informationen werden sicher und unbemerkt auf dem Endpoint – wo die Aktivität aufgetreten ist – für bis zu 30 Tage gespeichert. Sollte es nötig sein die detaillierten Aktivitätsdaten zu überprüfen, können die Veriato 360-Daten entsperrt und vom Endpoint zur 360-Datenbank bewegt werden. Werden beide Produkte, Veriato Recon & Veriato 360, zusammen eingesetzt, erhalten Sie eine wichtige Erkennung von internen Bedrohungen sowie leistungsfähige forensische Fähigkeiten. Ideal zur Arbeitsplatz-Analyse.

 

Veriato Recon: Angebot anfordern Veriato Recon: Testen

 

Veriato Recon: Arbeitsplatz analysieren

Leistungsstarke Features, um Ihr Unternehmen gegen Insider-Angriffe zu schützen

Veriato Recon - Intelligent Baselining

Intelligentes Baselining

Angriffe sind kein normales Verhalten. Sobald eine etablierte Basis vorliegt, was in Ihrem Unternehmen eine normale Verhaltensweise ist, existiert ein effektiver Ausgangspunkt um auf Insider-Bedrohungen zu reagieren. Veriato Recon baut dieses Normverhalten auf und ermöglicht den Vergleich mit historischen Mustern von Individuen und Gruppen. Einschließlich Gruppen, die durch die Software auf Grund der beobachteten Verhaltensweisen erstellt wurden.

Veriato Recon - TechnischeIndikatoren

Technische Indikatoren

Es gibt viele verschiedene Möglichkeiten, wie ein echter Insider Daten aus der Unternehmenskontrolle erhält. Veriato Recon beobachtet und lernt die Muster und die Eigenschaften der Insider. Jedes Mittel um Daten aus der Firma zu schaffen, sei es Cloud-Lösungen, Emails und sogar Low-Tech Aktivitäten wie das Drucken von Dokumenten, wird erkannt.

Veriato Recon- Psycholinguistische Kennzeichen

Psycholinguistische Kennzeichen

Eines der Features, die Veriato Recon von anderen Lösungen unterscheidet, ist die Erkennung ungewöhnlicher Verhaltensmuster durch psycholinguistische Indikatoren, um versteckte Informationen in der Kommunikation des Unternehmen zu finden. Veränderungen der Muster des Wortgebrauchs sind lt. psycholinguistische Studien oft ein Indiz für eine Verhaltensänderung einer Person. Häufig ereignet sich dies in einer Vorstufe der internen Bedrohung: der interne Angreifer ändert seine Verhaltensweisen, die in dieser Art noch nicht erfasst wurden – ein Anhaltswert für ein erhöhtes Risiko.


Veriato Recon - Erkennung ungewöhnlicher Verhaltensmuster

Erkennung ungewöhnlicher Verhaltensmuster

Das Erkennen von Änderungen der gängigen Verhaltensmustern ist eine leistungsfähige Methode, um potenzielle Insider-Attacken zu identifizieren, die ansonsten nicht auffallen. Veriato Recon „sieht“ Änderungen an Verhaltensweisen, die auf die Exfiltration von Daten und Insider-Bedrohungen hindeuten. Diese Änderungen werden mit dem Normalverhalten verglichen und wenn es angebracht ist, wird ein Alarm ausgelöst.

Veriato Recon - Alarmsignale

Alarmsignale

Arbeitsplatz analysieren: sobald Abweichungen festgestellt werden, werden Alarmsignale ausgelöst. Veriato Recon alarmiert bei Änderungen von technischen und psycholinguistischen Indikatoren: dies bietet eine einzigartige Informationsquelle für mögliche Probleme. Die Frequenz der Alarme und die Benachrichtigungsmethoden sind frei konfigurierbar.

Veriato 360 - Tuning

Tuning

Viele Lösungen zur Analyse des Benutzerverhalten (User Behavior Analytics) benötigen Fachleute, um die Software auf das individuelle Umfeld anzupassen. Veriato Recon wurde entwickelt, um einfach und schnell eingesetzt zu werden. Der Schwellenwert für Alarme kann einfach, je nach Ihren Anforderungen und Sicherheitsansprüchen, verschärft oder gelockert werden.


Veriato Recon - Integration

Integration

Die direkte Integration mit führenden SIEM-Lösungen ist möglich. Abweichende Alarme können auch über Syslog und zahlreiche andere Formate gesendet werden.

Veriato Recon - User Activity Logs

User Activity Log

Die Software erstellt eine umfangreiche Aufnahme der Benutzeraktivitäten und speichert diese sicher für 30 Tage. Auf diese Daten kann mit dem Veriato 360 zugegriffen werden, falls Sie Nachforschungen anstellen müssen. Umfangreiche Kontrollmechanismen verhindern den unberechtigtem Zugriff auf die Daten. Für eine komplette Übersicht über den Leistungsumfang der Aufnahmefunktionen von Veriato Recon, klicken Sie hier.

Veriato Recon - Arbeiten mit Veriato 360

Arbeiten mit Veriato 360

Wenn Software zur „Analyse des Benutzerverhalten“ (User Behavior Analytics) und Software zur „User-Aktivitätsüberwachung“ (User Activity Monitoring) gemeinsam benutzt werden, reduziert sich die Zeit zwischen Entdeckung und Untersuchung und Ihrer Reaktion enorm. Und mit der Möglichkeit nach einem Alarm eindeutig zu sehen, was vorgefallen ist, verbessert sich Ihre Handlungsgeschwindigkeit. Veriato Recon und Veriato 360 arbeiten übergangslos aus einer Oberfläche heraus.


 

Inklusive 1 Jahr Premium Maintenance (Wartungsvertrag)

 

Veriato Recon: Angebot anfordern Veriato Recon: Testen

Kundenservice

Haben Sie Fragen? +49-(0)6898-9443999