Blog

Microsoft Advanced Threat Analytics – GDPR, védd magad!

Felkészülni, vigyázz, kész, ATA!

A Microsoft Advanced Threat Analytics (ATA) már 2015. augusztusában elérhető volt az ügyfelek számára, de talán fontosabb jelentőséget a GDPR kapcsán kapott. Nem az adatok tárolásával és elérhetőségével kapcsolatos jogszabályok megfelelőségét segíti, hanem az adatok védelmét azáltal, hogy on-premise rendszereinket megvédi a külső és belső támadásokkal szemben.

Hogy miért is került előtérbe és miben más, mint a többi rendszer?

Napjainkban egyre több és többféle támadás éri a rendszereket, melyek elsősorban az adatokra irányulnak. Adataink védelme rendkívül fontos, így azok elérhetőségének monitorozása mindannyiunk számára elengedhetetlen.

Ebben segít nekünk az ATA, mely automatikusan észleli és jelzi a rosszindulatú támadásokat (Pass-The-Ticket, Pass-The-Hash, távoli futtatás, felderítés, találgatásos támadás, hamis Kerberos ticket használata), a rendellenes viselkedést (rendellenes bejelentkezés, jelszó megosztása, kiemelt csoportok módosítása), valamint a biztonsági problémákat és kockázatokat (megbízhatósági kapcsolatok megszakadása, gyenge protokollok, ismert biztonsági rések).

Mindezt egyrészt a hálózat és az eseménynaplók automatikus figyelésével, illetve egy saját beépített elemzőmotor segítségével teszi. A környezetet és az ahhoz kapcsolódó eszközök, entitások viselkedését, működését figyelve szokásrendszereket alakít ki, amikhez viszonyítva tudja felderíteni a rendellenes viselkedést, ezáltal biztosítva azt, hogy hatékonyan fel tudjunk lépni a támadások ellen.

Kérdéseket intézhet, észrevételeket küldhet az S&T szakértőinek, kérem vegye fel velünk a kapcsolatot!

S&T Magyarország S&T Magyarország • Cégünk, az S&T Consulting Hungary Kft. információ-tecnológiai tanácsadást, IT megoldások és szolgáltatások szállítását és integrációját, valamint testre szabott, egyedi fejlesztéseket kínál Önnek. Portfoliónk a vállalatirányítási és szoftver szolgáltatási megoldásoktól, az ipari termék-életciklus menedzsment rendszereken és az IT infrastruktúrán (hálózatépítés, szerver- és tároló rendszerek, virtualizáció) keresztül az IT biztonsági megoldásokig terjed.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöljük.