ShareFile

Automatisierte Bedrohungsabwehr

Automatisierte Bedrohungsabwehr verstehen: Verbesserung der Sicherheit durch proaktive Maßnahmen

Da Cyberbedrohungen an Komplexität und Umfang zunehmen, reichen traditionelle reaktive Sicherheitsmaßnahmen nicht mehr aus. Hier kommt die automatisierte Bedrohungsabwehr ins Spiel, ein zukunftsorientierter Ansatz, der hochgradige Bedrohungen in Echtzeit adressiert und neutralisiert und dabei sowohl die Benutzerdaten als auch die Plattformintegrität schützt.

Was ist automatische Bedrohungsabwehr?

Automated Threat Remediation bezieht sich auf den automatisierten Prozess zur Identifizierung und Behebung von Sicherheitsbedrohungen ohne menschliches Eingreifen. Durch die Nutzung fortschrittlicher Modelle für maschinelles Lernen kann unser System Anomalien erkennen, die auf potenzielle Sicherheitsrisiken hinweisen. Sobald eine Bedrohung erkannt wurde, ergreift das System proaktiv vorgegebene Maßnahmen, um das Risiko zu mindern und die Sicherheit unserer Plattform und ihrer Benutzer zu gewährleisten.

Warum bietet ShareFile eine automatische Bedrohungsabwehr an?

Die Landschaft der Cyberbedrohungen verändert sich ständig, und Angreifer finden neue Wege, um Sicherheitslücken auszunutzen. Die automatische Problembehebung bietet einen dynamischen Abwehrmechanismus, der sich an neue Bedrohungen anpasst und kontinuierlichen Schutz bietet. Es reduziert die Zeit von der Bedrohungserkennung bis zur Behebung und minimiert so den potenziellen Schaden. Darüber hinaus entlastet es unsere Sicherheitsteams, sodass sie sich auf die Verbesserung unserer Abwehrmaßnahmen konzentrieren können, anstatt auf Vorfälle zu reagieren, nachdem sie eingetreten sind.

In verschiedenen Szenarien ergriffene Maßnahmen

Unser automatisiertes Bedrohungsabwehrsystem verwendet eine Reihe von Maßnahmen zum Schutz der Benutzerdaten und der Plattformintegrität als Reaktion auf verschiedene Sicherheitsbedrohungen. Anstatt spezifische Maßnahmen detailliert zu beschreiben, die Anlass zur Sorge geben könnten, betonen wir unser Engagement für die Aufrechterhaltung einer sicheren Umgebung für alle Benutzer. Hier ist ein Überblick über unseren Ansatz:

  • Proaktive Maßnahmen — Wir achten kontinuierlich auf Anzeichen ungewöhnlicher Aktivitäten und setzen fortschrittliche Algorithmen ein, um potenzielle Bedrohungen zu erkennen und zu bekämpfen, bevor sie sich auf unsere Nutzer oder unsere Plattform auswirken können.

  • Maßgeschneiderte Sicherheitsprotokolle — Je nach Art und Schwere der erkannten Bedrohung implementiert unser System maßgeschneiderte Sicherheitsprotokolle. Diese wurden entwickelt, um Bedrohungen effektiv zu neutralisieren und gleichzeitig die Unannehmlichkeiten für unsere Benutzer zu minimieren.

  • Kontinuierlicher Schutz — Unsere Sicherheitsmaßnahmen sind immer aktiv und bieten ständigen Schutz vor einer Vielzahl von Cyberbedrohungen. Dies stellt sicher, dass unsere Benutzer jederzeit auf die Sicherheit ihrer Daten und unserer Plattform vertrauen können.

  • Benutzerunterstützung — Wir kümmern uns zwar um die technische Seite der Bedrohungsabwehr, stellen unseren Benutzern aber auch Anleitungen und Tools zur Verfügung, um ihre eigene Sicherheit zu verbessern. Dieser kollaborative Ansatz stärkt den allgemeinen Schutz und ermöglicht es Benutzern, sichere Konten zu verwalten.

Hier sind Beispiele dafür, wie wir zwei gängige Szenarien angehen:

  • Szenario 1 — Anmeldeversuche aus mehreren Ländern: Wenn unser System in einem kurzen Zeitraum Anmeldeversuche von einer Vielzahl von geografischen Standorten aus erkennt, erkennt es dies als ungewöhnliche Aktivität, die auf ein Sicherheitsrisiko hinweisen könnte. In solchen Fällen implementieren wir Protokolle, um die Legitimität dieser Versuche zu überprüfen und das Konto zu schützen, während wir gleichzeitig sicherstellen, dass der Benutzer nur minimal gestört wird.

  • Szenario 2 — Downloads aus vielen Ländern in einer bestimmten Dauer: Wenn unser System innerhalb eines kurzen Zeitraums Downloads aus mehreren Ländern beobachtet, löst es ebenfalls unsere automatisierten Maßnahmen zur Bedrohungsabwehr aus. Diese Maßnahmen sind so kalibriert, dass sie die potenzielle Bedrohung einschätzen und bekämpfen und sicherstellen, dass ungewöhnliche Downloadmuster die Kontosicherheit oder Datenintegrität nicht gefährden.

Ablauf der Benachrichtigung

Wann immer eine Maßnahme ergriffen wird, stellen wir sicher, dass alle betroffenen Parteien umgehend informiert werden:

  • Master-Admin-Benachrichtigung Der Master-Admin des Kontos wird per E-Mail über die Bedrohung und die ergriffenen Maßnahmen informiert und bietet einen Überblick über den Sicherheitsvorfall.

  • Benutzerbenachrichtigung Zusammen mit dem Master-Admin erhält der tatsächliche Benutzer, dessen Konto an dem Vorfall beteiligt ist, eine E-Mail-Benachrichtigung, in der die Bedrohung und die notwendigen Schritte zur Wiederherstellung der Kontosicherheit detailliert beschrieben werden.

Häufig gestellte Fragen

Was passiert, wenn sich mein Konto aus mehreren Ländern anmeldet?

Ich habe eine E-Mail mit dem Hinweis erhalten, dass aus mehreren Ländern versucht wurde, sich in mein Konto einzuloggen. Was heißt das?

Diese Benachrichtigung bedeutet, dass unser System innerhalb kurzer Zeit Anmeldeversuche für Ihr Konto von mehreren geografischen Standorten aus erkannt hat. Diese Aktivität ist oft ein Zeichen für unbefugte Zugriffsversuche von Cyberkriminellen, die möglicherweise durch Phishing oder auf andere Weise an Ihre Anmeldeinformationen gelangt sind.

Welche Maßnahmen werden ergriffen, wenn eine solche Aktivität erkannt wird?

Zu Ihrem Schutz verlangen wir sofort ein Zurücksetzen des Kennworts. Das bedeutet, dass Sie sich nicht bei Ihrem Konto anmelden können, bis Sie ein neues Kennwort erstellt haben. Diese Maßnahme ist entscheidend, um weiteren unbefugten Zugriff zu verhindern.

Wer wird benachrichtigt, wenn es einen Login aus vielen Ländern gibt?

Sie, den Kontoinhaber, erhalten eine E-Mail-Benachrichtigung, um Sie über den möglichen Kompromiss zu informieren. Darüber hinaus wird auch der Master-Admin Ihrer Organisation benachrichtigt. Dadurch wird sichergestellt, dass alle Beteiligten darüber informiert sind und die notwendigen Maßnahmen ergreifen können, um Ihr Konto und das System zu sichern.

Was ist, wenn es ungewöhnliche Download-Aktivitäten von meinem Konto gibt?

Was ist eine ungewöhnliche Download-Aktivität und wie reagieren Sie darauf?

Ungewöhnliche Download-Aktivitäten liegen vor, wenn unser System innerhalb einer bestimmten Dauer, die nicht den normalen Nutzungsmustern entspricht, Downloads von Ihrem Konto in verschiedenen Ländern feststellt. Dies könnte darauf hindeuten, dass eine andere Person auf Ihr Konto zugreift.

Welche Sofortmaßnahmen werden ergriffen, um mein Konto zu sichern?

Ähnlich wie im ersten Szenario schreiben wir ein Zurücksetzen des Kennworts für Ihr Konto vor. Sie können erst auf Ihr Konto zugreifen, wenn Sie ein neues Kennwort festgelegt haben. Dieser Schritt ist wichtig, um Ihre Daten vor weiterem unbefugtem Zugriff zu schützen.

Wie werde ich über die ungewöhnliche Download-Aktivität informiert?

Eine E-Mail-Benachrichtigung wird an Sie und den Master-Admin gesendet, in der die ungewöhnlichen Aktivitäten und die Maßnahmen, die wir zum Schutz Ihres Kontos ergriffen haben, detailliert beschrieben werden. Diese Mitteilung ist wichtig für Transparenz und um weitere Maßnahmen zu veranlassen, die Sie möglicherweise ergreifen müssen.

Deaktivieren Sie die automatische Bedrohungsabwehr

Mit der Funktion “Automatisierte Bedrohungsbeseitigung abmelden” können Kontoadministratoren bestimmte Szenarien zur automatisierten Bedrohungsabwehr in ihren Sicherheitseinstellungen deaktivieren. Das bedeutet, dass Administratoren die Sicherheitsmaßnahmen an die Bedürfnisse und Präferenzen ihres Unternehmens anpassen können. Nur Kontoadministratoren sind berechtigt, auf diese Funktion zuzugreifen und sie zu verwenden.

ATR-Abmeldung 1

Häufig gestellte Fragen

Was ist die neue “Opt-Out” -Funktion?

Die Funktion “Opt-out” ermöglicht es Kontoadministratoren, bestimmte Autokorrektur-Szenarien in ihren Sicherheitseinstellungen zu deaktivieren. Das bedeutet, dass Administratoren die Sicherheitsmaßnahmen besser an die Bedürfnisse und Präferenzen ihrer Organisation anpassen können.

Wer ist befugt, die Funktion “Opt-Out” zu verwenden?

Nur Kontoadministratoren, die die Eigentümer der Konten sind, sind befugt, auf die Funktion “Opt-Out” zuzugreifen und sie zu verwenden.

Was passiert, wenn sich ein Administrator von einem Szenario wie “Impossible Travel” abmeldet?

Wenn ein Administrator ein Szenario mit automatischer Problembehebung wie “Impossible Travel” ablehnt, ist dieses Szenario in seinem Konto nicht mehr aktiv. Die spezifische Sicherheitsmaßnahme wird nicht angewendet, es sei denn, der Administrator entscheidet, sie in Zukunft wieder zu aktivieren.

Kann ein Administrator ein Szenario nach der Abmeldung wieder aktivieren?

Ja, Administratoren können jedes Opt-Out-Szenario jederzeit wieder aktivieren. Diese Flexibilität ermöglicht es ihnen, ihre Sicherheitseinstellungen an die sich ändernden Unternehmensanforderungen anzupassen.

Wie können Administratoren auf die Funktion “Abmelden” zugreifen?

A: Administratoren können über ihre Sicherheitseinstellungen auf die Funktion “Abmelden” zugreifen. Detaillierte Anweisungen zur Navigation und Änderung dieser Einstellungen finden Sie in unserem Benutzerhandbuch und in der Support-Dokumentation.

Trendänderung

Eine „Trendänderung“ bezieht sich auf eine signifikante Veränderung des typischen Verhaltensmusters eines Benutzers. Dies kann ein Hinweis auf potenzielle Sicherheitsprobleme oder einen Missbrauch des Kontos sein.

Beispiele für Trendänderungen

  1. Zugriff von mehreren IP-Adressen: In der Regel greift ein Benutzer über eine begrenzte Anzahl von IP-Adressen auf sein Konto zu. Wenn ein Benutzer plötzlich von vielen verschiedenen IPs aus zugreift, kann dies auf ein ungewöhnliches Verhalten hinweisen.
  2. Große Downloads: Wenn ein Benutzer normalerweise eine moderate Datenmenge herunterlädt und dann plötzlich beginnt, große Mengen herunterzuladen, könnte dies verdächtig sein.

Warnmechanismus

Wenn solche Trendänderungen erkannt werden, läuft das aktuelle Kennwort des Benutzers automatisch ab und veranlasst einen Reset für alle nachfolgenden Anmeldungen. Der Benutzer erhält dann eine Warn-E-Mail, die ihn über die ungewöhnliche Aktivität informiert und ihn auffordert, sein Kennwort zu ändern. Diese Sofortmaßnahme trägt dazu bei, das Konto vor potenziellen Bedrohungen zu schützen.

Administratorkontrolle und Opt-Out-Option

Admin-Kontrolle

Administratoren haben die Möglichkeit, die Funktion zur Erkennung von Trendänderungen für ihre Konten zu deaktivieren. Das bedeutet, dass die Benachrichtigungen zur Trendänderung und das automatische Zurücksetzen von Kennwörtern nicht auf ihre Benutzer angewendet werden, sodass Administratoren flexibel entscheiden können, was für ihr Unternehmen am besten ist.

Empfänger von Warnmeldungen

Die Warnung wird sowohl an den Kontoadministrator als auch an den Benutzer gesendet. Wenn es zu einem plötzlichen Anstieg der Zugriffe von mehreren IPs und zu großen Downloads kommt, erhält der Administrator eine E-Mail-Benachrichtigung mit Details zur Aktivität und dem Benutzernamen, während der Benutzer eine E-Mail erhält, in der er aufgefordert wird, sein Passwort zu ändern.

Häufig gestellte Fragen

Was muss ich tun, wenn ich diese Warnung erhalte?

Sobald Sie die Warnung erhalten haben, müssen Sie Ihr Kontokennwort sofort ändern.

Wie kann ich mich von diesem Szenario abmelden?

Nur Kontoadministratoren sind befugt, dieses Szenario abzulehnen. Sie können sich dafür entscheiden, die Funktion zur Erkennung von Trendänderungen für ihr Unternehmen zu deaktivieren.