This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

NEW! Cloud Security Gateway — SWG, CASB, and DLP in a single product.

PRODUCT_PG_UEBA Created with Sketch.

UEBA
User and Entity Behavior
Analytics

Durch KI-gestützte Verhaltensanalysen tatsächliche Entitätsrisiken erkennen

Secure IP

Mögliche Angriffsquellen erkennen, um Datendiebstahl und den Verlust von geistigem Eigentum zu verhindern

Erkennen Sie atypische Daten-bewegungen und Anwender mit riskantem Verhalten (die z. B. angefangen haben, kritische Daten zu horten), noch bevor geistiges Eigentum aus Ihrem Unternehmen entwendet wird.

Advanced Detection

Infizierte Benutzerkonten besser erkennen

Nutzen Sie User and Entity Behavior Analytics (UEBA), um Merkmale wie typische Zugriffsmuster zu verstehen und Cyber-Kriminelle daran zu hindern, auf kritische Daten und Systeme zuzugreifen.

Educate Users

Mit der Personalabteilung zusammenarbeiten

Analysieren Sie kommunikations-basierte Datenquellen, um mögliche Verletzungen von Verhaltensrichtlinien zu identifizieren.

UEBA Behavioral Analytics
Security Incidents

SIEM-Investitionen optimal nutzen

UEBA ergänzt SIEM-Daten durch aussagekräftige Kontextinformationen und Analysen und bietet Entitäts-orientierte Risikobewertungen von Vorfällen. Sl können Analysten die größten Risiken priorisieren.

Discover Data

Mit relevanten Kontext- und Inhaltsinformationen gezielt auf Vorfälle reagieren

Ermöglichen Sie eine transparente, umfassende Untersuchung mit erweiterten Analysetechnologien wie maschinellem Lernen und künstlicher Intelligenz, die speziell auf bestimmte Verhaltensrisiken abgestimmt sind.

Ensure Compliance

Vorgaben für Compliance und Informationssicherheit erfüllen

Analysieren und erkennen Sie menschliche Verhaltensmuster in Big Data und liefern Sie Einblicke in Unternehmens¬risiken in einer Zeit, in der Bedrohungen nicht mehr am Netzwerk-rand with Perimeter.

Optimales Situationsbewusstsein durch einzigartig leistungsstarke Analysen
Durchsetzung von DLP-Richtlinien automatisieren

Kombinieren Sie UEBA mit Forcepoint DLP, um DLP-Richtlinien mithilfe analytischer Risiko­bewertungen dynamisch anzupassen.

Transparenz

Verständliche Analysen mit einfachen Erläuterungen und Kontext­informationen ermöglichen informierte Entscheidungen zu potenziellen Insider-Bedrohungen.

Konfigurierbar

Es gibt keine UEBA-Einheitslösung. Kunden von Forcepoint können ihre eigenen Anwendungsfälle erstellen und Analysen ohne die Unterstützung durch einen externen Daten­wissenschaftler entwickeln.

Entitätszeitleiste

Nutzen Sie dynamische Visualisierungs­funktionen und zeigen Sie in der forensischen Phase alle Aktivitäten im Verlauf an.

Zusammenhänge zwischen Bedrohungen erkennen

Einzelne Warnungen sind aufgrund fehlender Kontext­informationen oft wenig aussagekräftig. UEBA nutzt Tools zur Verarbeitung natürlicher Sprache und Sentiment-Analysen, um ein umfassendes Bild des Anwenders zu liefern.

Risikoberechnungen anhand verschiedener Datengruppen

Profitieren Sie von Datenmodellen, die sowohl strukturierte Daten, wie SIEM-Protokolle, als auch unstrukturierte, wie E-Mail und Chat, aus Ihren verschiedenen Sicherheits­tools und Anwendungen Dritter nutzen.

Forcepoint UEBA kann branchenweit die größte Bandbreite an Data-Ingestion-Quellen nutzen – sowohl strukturierte als auch unstrukturierte Datenquellen

Daten können aus sämtlichen Quellen des Unternehmens in die Analyse einfließen. Folgende Systeme sind nur einige Beispiele:

Microsoft Exchange

Microsoft Exchange

Slack

Slack

Symphony

Symphony

Skype for Business

Skype

Bloomberg

Bloomberg

Splunk

Splunk

ArcSight

ArcSight

IBM QRadar

IBM QRadar

RSA NetWitness

RSA NetWitness

Windows

Windows

Apple

Apple

Linux

Linux

Digital Guardian

Digital Guardian

Cisco

Cisco

Symantec

Symantec

F5

F5

McAfee

McAfee

Dtex Systems

Dtex Systems

Workday

Workday

Salesforce.com

Salesforce.com

Active Directory

Active Directory

SAP Concur

SAP Concur

LogRhythm

LogRhythm

BeyondTrust

BeyondTrust
Customers' choice for understanding user behavior