
WALLIX und CYBERNOVA bündeln ihre Expertise, um mit User Behavior Analytics (UBA) die Cybersicherheit von Unternehmen zu stärken. + Die Operation Center-Lösung von CYBERNOVA basiert auf WALLIX Bastion, um auffälliges Nutzerverhalten mit schnellen Maßnahmen zu identifizieren und zu isolieren. + Mit WALLIX Bastion und Operation Center gewinnen IT-Teams an Effizienz und Produktivität, da diese nur im Bedarfsfall mobilisiert werden und von Analysen zur Stärkung der Cybersicherheitsrichtlinien unterstützt werden.
WALLIX, ein europäischer Anbieter von Cybersicherheitssoftware und Experte für Identity und Access Security-Lösungen, gibt seine Technologiepartnerschaft mit CYBERNOVA bekannt. Die auf User Behavior Analytics (UBA) basierende Operation Center-Lösung von CYBERNOVA integriert WALLIX in seine Flaggschiff-Lösung WALLIX Bastion. Damit soll das Benachrichtigungsmanagement in Bezug auf Risiken für privilegierte Accounts automatisiert und so die Cybersicherheit im Unternehmen gestärkt werden.
Automatisierung der Cybersicherheit: ein Erfolgsfaktor für die Bekämpfung von Cyberbedrohungen
Unternehmen, die eine Privileged Access Management (PAM)-Lösung implementieren, um ihre sensiblen Daten vor unberechtigten Zugriffen zu schützen, binden die Ressourcen ihrer IT-Teams durch eine Flut an Warnmeldungen für diese privilegierten Accounts. Die meisten Meldungen sind harmlos, dennoch müssen Tausende dieser Warnungen von den verantwortlichen Teams analysiert werden, damit der Risikograd sowie der Aktionsplan im Falle eines unerlaubten Zugriffs definiert werden kann. Dies erfordert ständige Wachsamkeit und bindet wichtige Ressourcen innerhalb der IT-Abteilung. Im aktuellen Kontext einer globalen Pandemie, die Remote-Arbeit, Cloud-Ausbau, Fernwartungen usw. nach sich ziehen, haben sich die Risiken unerlaubter Zugriffe über privilegierte Accounts vervielfacht. Ebenso die Auslastung der IT-Teams. Verantwortliche stehen nun vor der Herausforderung, diese False Positives zu eliminieren, und es IT-Teams so zu ermöglichen, sich auf echte Bedrohungen und gewinnbringendere Arbeiten konzentrieren zu können. Dies ist mit der Automatisierung des Benachrichtigungsmanagements möglich.
Operation Center verlässt sich auf WALLIX Bastion, um böswilliges Verhalten zu erkennen
Um diesem neuen Bedarf gerecht zu werden, kombinieren WALLIX und CYBERNOVA ihre Kompetenzen, um WALLIX Bastion, die Flaggschiff Cybersecurity-Lösung von WALLIX, mit der Operation Center Software zu ergänzen. Mit dem auf User Behavior Analytics (UBA) basierenden „Operation Center“ bietet WALLIX einen innovativen Service, um auffälliges Benutzerverhalten schnell identifizieren und entsprechende Korrekturmaßnahmen umsetzen zu können. Sobald ein verdächtiges Verhalten festgestellt wird (Zugriffe außerhalb der Geschäftszeiten oder von ungewöhnlichen Orten aus, Ausführung von nicht autorisierten Befehlen oder Datenübertragungen usw.), erhält das IT-Team automatisch eine Warnung. Benutzeraktionen werden durch automatisch generierte Reports überwacht und gemessen, die das IT-Team zur Durchführung eingehender Analysen und zur Verstärkung seiner Cybersicherheitsrichtlinien nutzen kann.
WALLIX Bastion ermöglicht eine optimierte Verwaltung und den Schutz von privilegierten Konten. Privilegierte Konten sind kritische Benutzerzugänge mit erhöhten Zugriffsrechten, die das IT-System eines Unternehmens gefährden können, wenn sie missbräuchlich verwendet oder manipuliert werden. Sie sind daher ein vorrangiges Ziel für Hacker, da diese durch unautorisierte Nutzung dieser Zugänge auf das IT-System eines Unternehmens zugreifen und sensible Daten stehlen können. WALLIX Bastion verschafft IT-Verantwortlichen einen Überblick über alle Aktivitäten dieser privilegierten Accounts – in Echtzeit und bei der Analyse. Die Lösung bietet ein unveränderbares Audit-Log – eine umfassende Aufzeichnung aller privilegierten Aktivitäten, die im Falle eines Cyberangriffs genau aufzeigt, was passiert ist. Diese Sitzungsüberwachung und -aufzeichnung kann im Videoformat vom IT-Team zur Analyse eingesehen oder in ein SIEM – eine Security Information and Event Management-Lösung – oder sogar in das Operation Center von CYBERNOVA integriert werden, um bösartiges Verhalten zu identifizieren.
Die Partnerschaft zwischen WALLIX und CYBERNOVA hat bereits Erfolge gezeigt. Die Lösung ist bei mehreren Großkunden im Einsatz, darunter ein führendes Energieunternehmen und eine europäische Hauptstadt.
„Wir freuen uns sehr über die Partnerschaft mit WALLIX, die WALLIX-Kunden und -Partnern den Zugang zum Operation Center erleichtern wird. Operation Center reduziert den Zeitaufwand der Sicherheitsverantwortlichen erheblich, um abnormales Verhalten von privilegierten Anwendern zu analysieren und die entsprechenden Reports zu erstellen. Ein großes französisches Industrieunternehmen schätzt, dass es den Zeitaufwand seiner Sicherheitsanalysten um 50% reduziert hat. Dank Operation Center war ein großes Hosting-Unternehmen in der Lage, ein schwerwiegendes Sicherheitsereignis in Echtzeit zu diagnostizieren, während es mit einer „klassischen“ Analyse, die über sein SIEM durchgeführt wurde, 48 Stunden hätte warten müssen. „, kommentiert Dominique Meurisse, VP Sales bei CYBERNOVA
„Die Mission von WALLIX ist es, Unternehmen eine einfache Lösung zu bieten, um die Kontrolle über die IT-Zugriffe in einer zunehmend vernetzten Welt wiederzuerlangen: Zugriffe auf Server und IT-Geräte, Zugriffe zu Cloud-Umgebungen, Zugriffe auf Fabriken und Remote-Arbeitsplätze. Durch die frühzeitige Erkennung bedrohlicher Zugriffe werden Unternehmen agiler und flexibler, während sie gleichzeitig ein hohes Maß an Cybersicherheit aufrechterhalten. Es war daher naheliegend, dass wir uns mit CYBERNOVA zusammengeschlossen haben, um die Sicherheit unserer Kunden weiterhin zu stärken und ihnen zu ermöglichen, den Nutzen unserer WALLIX Bastion Access Security-Lösung zu erhöhen“, ergänzt Jean-Noel de Galzain, Gründer und CEO von WALLIX.
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






