Data & Insider Threat Security

Forcepoint Insider Threat (früher SureView Insider Threat)

Der Überblick und Kontext, den Sie benötigen, um Bedrohungen durch Insider zu eliminieren

Versetzen Sie Ihr Unternehmen in die Lage, die Informationen, die von Kunden, Bürgern oder anderen Stakeholdern vertrauensvoll übermittelt wurden, effektiver zu schützen, indem Sie Ihre riskantesten Mitarbeiter identifizieren und Verhalten verfolgen, das Ihrem Unternehmen schaden könnte.

Beispiellose, frühzeitige Einblicke in Aktivitäten auf den Computern von Benutzern verhindern Diebstahl und Datenverlust durch kompromittierte Systeme, Insider mit unlauteren Absichten und fahrlässigeEndbenutzer.

Forcepoint Insider Threat ist ein Tool zur Überwachung des Benutzerverhaltens, das seit mehr als 15 Jahren die sensibelsten staatlichen und privatwirtschaftlichen Netzwerke weltweit schützt.

Forcepoint Insider Threat erkennt verdächtige Aktivitäten - ganz gleich, ob es sich um ein kompromittiertes System, einen Mitarbeiter mit unlauteren Absichten oder einfach einen Benutzer handelt, der Fehler begeht. SureView stellt sicher, dass Ihr geistiges Eigentum und Ihre aufsichtsrechtlich geschützten Daten nicht in die falschen Hände gelangen.

SureView identifiziert automatisch die riskantesten Benutzer und zeigt den Kontext des ungewöhnlichen Verhaltens auf. Unternehmen können ihren Mitarbeitern virtuell „über die Schulter blicken“, um proaktiv und konsequent auf interne Bedrohungen einzugehen.

Funktionsumfang von Forcepoint Insider Threat

Dieses einzigartige und beispiellose Sicherheitstool ist speziell darauf ausgerichtet, Ihre Daten vor absichtlichen oder versehentlichen Bedrohungen zu schützen. Es bietet Ihnen die folgenden einzigartigen Funktionen zum Schutz Ihrer Daten:

  • Schützt vor versehentlichen Insider-Bedrohungen ebenso wie vor absichtlich schadhaftem Verhalten von Mitarbeitern.
  • Video-Aufzeichnungen liefern den gesamten verhaltensorientierten Kontext, um schadhaftes Verhalten schnell von gutgläubigen Fehlern unterscheiden zu können. Dies ermöglicht eine leichte Überprüfung, die auch für nicht-technische Mitarbeiter verständlich ist. Gleichzeitig wird die Einhaltung von Vorschriften zur Wahrung der Privatsphäre von Mitarbeitern durch individuell anpassbare, geschäftsorientierte Richtlinien gewährleistet.
  • Verhaltensanalysen decken Ihre riskantesten Benutzer auf und liefern tiefgreifende Einblicke in ihre Aktionen. Hierbei wird nicht zuletzt auch ihr früheres Verhalten berücksichtigt.
  • Integriertes, unternehmensweites System – keine Notwendigkeit, verschiedene unabhängige Software-Anwendungen zu kaufen und zu pflegen.
  • Dezentrale Architektur verhindert Auswirkungen auf das Leistungsverhalten.
  • Schlanker, hochgradig skalierbarer Agent mit bewährter Robustheit.
  • Datenerfassung aus einer Vielzahl von Quellen, unter anderem von Forcepoint DLP (früher TRITON AP-DATA).
  • Erkennt riskantes Verhalten, ganz gleich, ob sich Benutzer innerhalb oder außerhalb des Unternehmensnetzwerks befinden.

ANALYSE-ENGINE ZUR BEURTEILUNG DES RISIKOS EINZELNER BENUTZER

  • Forcepoint bietet Ihnen die Einblicke, die Sie benötigen, um Frühwarnsignale zu erhalten, dass Benutzer kompromittiert wurden, unlautere Absichten verfolgen oder schlichtweg Fehler machen - und zwar noch bevor vertrauliche Daten abhandenkommen oder gestohlen werden.
  • SVIT spart Ihnen Zeit und Aufwand, indem es Ihre riskantesten Benutzer automatisch herausfiltert und priorisiert, damit Sie sich nicht mehr durch Tausende von Warnmeldungen wühlen müssen.
  • Unser Forcepoint Insider Threat Command Center bietet ein äußerst intuitives Dashboard, das Ihre riskantesten Benutzer identifiziert und Muster, die umfassendere Risiken aufgedecken können, schnell erkennt.
  • Unsere Funktionen zur Video-Aufzeichnung und Wiedergabe bieten Ihnen beispiellose Einblicke in verdächtiges Verhalten, bevor es zu einem Problem wird (z.B. durch die Einrichtung von Back Doors oder die Anhäufung von Daten).
  • Bestimmt Schwellenwerte für das normale Verhalten von sowohl Einzelpersonen als auch Arbeitsgruppen.
  • Sucht nach Anomalien im Verhalten von Personen, um potenzielle (absichtliche oder versehentliche) Insider-Bedrohungen zu erkennen.
  • Erstellt jeden Tag eine konsolidierte Risikobeurteilung für jeden Benutzer und zeigt schnell die innerhalb Ihres Unternehmens zu beobachtenden Risikotrends der letzten 30 Tage auf.
  • Vereinfacht den Untersuchungsprozess durch eine Priorisierung riskanter Benutzer.

RICHTLINIENBASIERTE IDENTIFIZIERUNG VON RISKANTEM VERHALTEN

  • Definieren Sie auf der Basis einer Gruppe bzw. einer Abfolge von Aktivitäten bestimmte Verhaltensweisen, die als riskant bekannt sind.
  • Erkennen Sie unterschiedlichste Aktivitäten. Die Überwachung reicht von der Erfüllung von PII- und HIPAA-Compliance-Anforderungen bis hin zum Schutz geistigen Eigentums, einschließlich einer beschränkten Erkennung von Malware.
  • Vollständig anpassbare Richtlinien können automatisch gewichten, wie stark sich das Benutzerverhalten auf die Gesamtrisikobewertung auswirkt.
  • Kunden können Richtlinien auch manuell anpassen, um zu ändern, wie stark sich das Benutzerverhalten auf die Gesamtrisikobewertung auswirkt.

VISUALISIERUNG ZEIGT, WAS ZUR RISIKOEINSTUFUNG BEIGETRAGEN HAT

  • Jeden Tag wird für jeden Benutzer ein intuitives Diagramm erzeugt, das es einem Ermittler ermöglicht, schnell zu erkennen, welche Arten von Aktivitäten dazu beigetragen haben, dass er eine hohe Risikoeinstufung erhalten hat.

DVR-VIDEOAUFZEICHNUNG UND -WIEDERGABE

  • Ein „Blick über die Schulter“ mit Screenshots und Wiedergabe bietet Ihnen beispiellose Einblicke in verdächtiges Verhalten - noch bevor es zum Problem wird.
  • Bietet den Kontext und die Beweise, die benötigt werden, um einen Vorfall einem Benutzer zuzuordnen und zu bestimmen, ob er kompromittiert wurde, sich absichtlich falsch verhalten hat oder lediglich Fehler begeht.
  • Ermittler können für hochriskante Benutzer jederzeit problemlos eine Video-Aufzeichnung der Desktop-Aktivitäten abrufen, um sich verdächtiges Benutzerverhalten genauer anzusehen. Die hierdurch ermöglichte eindeutige Zuordnung ist auch vor Gericht zulässig.

PRÜFUNG VON AKTIVITÄTEN IM ZEITABLAUF UND ZUSÄTZLICHE FORENSISCHE DETAILS

  • Das Forcepoint Insider Threat Command Center bewertet und priorisiert automatisch Ihre riskantesten Benutzer, damit Sie nicht mehr Tausende von Warnmeldungen durchforsten müssen.
  • Eine minutengenaue Zeitachse zeigt Ihnen schnell das hochriskante Verhalten des Benutzers.
  • Die Aufzeichnungs- und Wiedergabefunktion bietet Einblicke in die Absichten des Benutzers und vereinfacht den Untersuchungsprozess.