Verhaltensanalyse gegen Cyber-Attacken

2011 in den USA gegründet, heute auf Expansionskurs in der EMEA-Region mit Schwerpunkt DACH: Vectra Networks punktet mit der automatisierten Echtzeit-Erkennung laufender Cyber-Angriffe. Die COMPUTERWELT sprach mit EMEA-Chef Gerard Bauer. [...]

„Wir sind gerade die dritte Joint-Venture-Runde gefahren. Zu den Investoren gehören unter anderem Khosla Ventures, Accel Partners, Juniper Networks und Intel Capital. Das heißt, die Idee muss gut sein“, sagt Gerard Bauer, VP EMEA bei Vectra Networks, im Gespräch mit der COMPUTERWELT. Das haben auch die Analysten erkannt: Heuer hat Gartner das US-Unternehmen mit Hauptsitz in San Jose als „Cool Vendor in Security Intelligence“ ausgezeichnet, außerdem konnte es bei den American Business Awards den ersten Platz für das „Best Tech Startup“ und drei weitere Awards für Produkt- und Technologie-Innovationen erringen.

Die Idee, die hinter Vectra steht: “ Signaturbasierte Security-Lösungen sind Schnee von gestern“, so Bauer. Stattdessen bietet das Startup, das weltweit bereits 120 Kundeninstallationen durchgeführt hat – darunter auch große Technologieunternehmen –, eine verhaltensbasierte Lösung, die permanent den internen Netzwerkverkehr kontrolliert, um Cyber-Angriffe zu erkennen, während sie noch stattfinden. „Die Appliance ist innerhalb von 24 Stunden einsatzbereit. Wir fingerprinten jeden Endpunkt im Netzwerk, das kann ein Drucker oder ein Mobiltelefon sein.“ Die Lösung kann Attacken auf jedem Gerät, jeder Applikation oder unter den unterschiedlichsten Betriebssystemen identifizieren.

Mit Hilfe von Data Science, Machine Learning and Verhaltensanalysen scannt das System den Datenverkehr vom und zum Rechenzentrum bzw. Internet, lernt Muster zu erkennen und alarmiert im Fall von Anomalien – und das in Echtzeit. „Big-Data-Ansatz fahren wir keinen, da dies nur zeitversetzt möglich wäre“, so Bauer.

Dank des sogenannten Vectra Threat Certainty Index, der die größten Bedrohungen anzeigt, lassen sich Maßnahmen zur Verringerung und Behebung einer Bedrohung priorisieren. Die IT-Abteilung kann dadurch ganz einfach die Vorfälle mit dem höchsten Risiko bevorzugt angehen und etwa einen Laptop, der von einem Angreifer für Datendiebstahl verwendet wird, außer Betrieb setzen, bevor die Reinigung durchgeführt wird. Mittels Drilldown-Verfahren sind Sicherheitsadministratoren in der Lage, Vorfälle bis hinunter auf Paket-Ebene zu analysieren. Eine externe Expertengruppe, die die Ergebnisse des Monitoring interpretiert, ist bei dieser Lösung nicht notwendig, alles passiert on premise. Zielgruppe sind laut Gerard Bauer ganz klar sehr große Enterprise-Unternehmen, aber „auch bei Infrastrukturen ab 500 Clients beginnt unsere Lösung zu greifen.“

In Europa hat Vectra vier Teams aufgebaut, Schwerpunkt liegt in der DACH-Region. UK wurde erst im zweiten Schritt etabliert. Das lokale Headquarter ist im Schweizer Paffikon, das Logistikzentrum in Amsterdam. (wf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*