Erkennen
Sie mithilfe einer verhaltensbasierten anstelle einer regelbasierten Strategie
proaktiv Bedrohungen durch Benutzer, um die Zahl falscher Treffer zu begrenzen
und die Erkennung außergewöhnlichen Verhaltens zu vereinfachen. Erfahren Sie,
wie Sie folgende Aufgaben erledigen können:
- Analysieren Sie effizient eine
große Menge von Prüfdaten in Echtzeit, wie Änderungen, Authentifizierungen
und Dateiaktivitäten bei AD.
- Modellieren Sie
Benutzeraktivitätenmuster, ohne dass das Zutun eines Administrators oder
eine Konfiguration erforderlich ist.
- Erkennen Sie außergewöhnliche
Benutzeraktivitäten, indem Sie automatisch jede Benutzerhandlung mit der
Verhaltensgrundlage des betreffenden Benutzers vergleichen.
- Nutzen Sie SMART-Warnungen bei
Bedrohungen durch Benutzer, die nur dann ausgegeben werden, wenn ein
korreliertes Muster außergewöhnlichen Benutzerverhaltens erkannt wird.
- Zeigen Sie alle Warnungen bei verdächtigen
Benutzeraktivitäten im Kontext der Bedrohungsanzeichen an, die in der
Warnung enthalten sind.