Lightcyber als Representative-Vendor in gleich zwei neuen Gartner-Market-Guides gelistet. Die Magna-Plattform punktet dabei mit Integrationsfähigkeit und Endpunkterkennung, um aktive Angriffe präzise sichtbar zu machen. Dabei nutzt die Plattform neuartiges Machine-Learning-Technologien, um Netzwerke zu schützen.
Der erste Bericht mit dem Titel „Market Guide for User and Entity Behavioral Analytics (G00292503)“ wurde am 8. Dezember 2016 veröffentlicht und argumentiert für mehr automatisierte Erkennung von ungewöhnlichem Nutzerverhalten durch Profilanalysen. Der zweite Bericht trägt den Titel „Market Guide for Endpoint Detection and Response Solutions (G00298289)“ und wurde am 30. November 2016 veröffentlicht. Er empfiehlt eine Verbesserung der Endpunkterkennung, um Angriffe schon frühzeitig zu erkennen.
„Die einzigartige Verbindung aus Datenanalyse auf Netzwerkebene, Endpunkterkennung und Nutzerverwaltung geben der Magna-Plattform entscheidende Vorteile bei der Erkennung von aktiven Cyberangriffen im Netzwerk. Die Alarme sind dabei hochpräzise bei einer sehr geringen Fehlerquote,“ sagt Jason Matlof, Executive Vice President von Lightcyber. „Viele Anbieter versuchen daher Intrusion-Detection-Lösungen auf Basis bestehender Ansätze zu entwickeln. Diese sind in der Regel auf einen einzigen Bereich fokussiert: Netzwerk, Endpunkte oder den Nutzer. Wir glauben, dass Gartner uns genau deshalb anerkennt. Lightcyber-Magna ist als einzige Lösungen auf dem Markt in der Lage Informationen einer Vielzahl von Quellen in den richtigen Kontext zu setzen. Wir fühlen uns sehr geehrt über die Anerkennung.“
Die Analysten Peter Firstbrook und Neil MacDonald argumentieren im Market Guide for Endpoint Detection and Response Solutions: „Die wichtigste Fähigkeit einer Endpoint-Detection- und Response-Lösung ist die Erkennung von getarnten Bedrohungenen – im Idealfall ohne Hilfestellung durch externe Informationen. Das perfekte System zur Einbruchsabwehr ist in der Lage mithilfe eingebauter Technologie Angriffe zu enttarnen. Dazu müssen Informationen von Endpunkten, Netzwerken und Usern analysiert und korreliert werden. Die Daten müssen dabei in den richtigen Kontext gesetzt werden, hierzu gehören auch globale Threat-Intelligence.“