Blindspotter – urządzenie firmy Balabit do analizy zachowań użytkowników – został nagrodzony jako Najlepszy Produkt Roku 2016 w kategorii Innowacje – UBA (User Behaviour Analytics). Blindspotter w czasie rzeczywistym analizuje zachowania użytkowników sieci, monitoruje i wykrywa ich nietypowe aktywności, dzięki czemu pomaga zapobiegać kradzieżom i wyciekom danych.
Produkt firmy Balabit zbiera „cyfrowe” ślady użytkowników z wysokimi uprawnieniami dostępu, np. administratorów sieci. Następnie na ich podstawie i za pomocą zaawansowanych algorytmów uczenia maszynowego, tworzy profil użytkownika i w czasie rzeczywistym wykrywa jego nietypowe aktywności, np. niestandardowe godziny, kiedy użytkownik loguje się do sieci wewnętrznej firmy.
Do identyfikacji nietypowych zachowań Blindspotter wykorzystuje także dane biometryczne, np. dynamikę pisania na klawiaturze i ruchów myszką. Zbieranie i analizowanie takich informacji pozwala na nieustanną autoryzację użytkownika i zapobieganie wyciekom danych.
Urządzenie Blindspotter wykorzystuje technologię syslog-ng Balabitu, która jest sprawdzonym i zaufanym rozwiązaniem, zastosowanym w ponad 1 milionie instalacji na całym świecie. Urządzenie korzysta również z systemu zarządzania uprzywilejowaną tożsamością (Privileged Identity Management Technology), by analizować zarejestrowane w formie video aktywności poszczególnych użytkowników, m.in. wprowadzane komendy na linii poleceń.
Blinspotter jest częścią platformy Contextual Security Intelligence (CSI) – systemu bezpieczeństwa, który zwiększa wydajność i przejrzystość procesów bezpieczeństwa. Platforma obejmuje niezawodny system i aplikację do zarządzania rejestrami zdarzeń (Log Management) z kontekstowym, świadomym przetwarzaniem danych, monitoring uprzywilejowanych użytkowników (Privileged User Monitoring), tworzenie ich profili oraz analizę zachowań i ocenę ryzyka (User Behavior Analytics).
Komentarz Zoltána Györkő, CEO Balabitu: – Bardzo się cieszymy, że Blindspotter zdobył kolejną prestiżową nagrodę. Jest to urządzenie, które zmniejsza prawdopodobieństwo cyberataków oraz wycieków danych i nie wpływa przy tym na procesy biznesowe. Poprawia efektywność pracy zespołów bezpieczeństwa i pomaga specjalistom IT wykrywać potencjalnie niebezpieczne i kosztowne błędy konfiguracji lub nadużycia zasobów IT firmy.