Die Sieger der it security Awards 2016 stehen fest

it security AwardDie it security Awards 2016 wurden am 18.10.2016 auf der IT-Security-Messe it-sa in Nürnberg verliehen. 

Von SentinelOne wurde die Endpoint Protection-Plattform mit detaillierter Echtzeit-Forensik ausgezeichnet. Gigya erhielt den Award für die überzeugende User Experience in ihrer Customer-Identity-Access-Management-Lösung. Für ihre Threat-Intelligence-Lösung, die frühzeitig Bedrohungen entdeckt und neutralisiert, empfing FireEye die Auszeichnung. LightCyber wurde für ihre Lösung zur methodischen Angriffserkennung prämiert.

Anzeige

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2016 fest:

Kategorie Web Security: SentinelOne
Integrierte Endpoint Protection-Plattform mit detaillierter Echtzeit-Forensik

Die integrierte Endpoint Protection-Plattform von SentinelOne vereint die Prävention, Identifizierung und Abwehr von hochentwickelten Cyber-Bedrohungen und schützt Endgeräte auf diese Weise in Echtzeit vor Malware, Exploits und Insiderangriffen.

Der Plattformagent, der auf Windows-, OS X- sowie Linux-Geräten eingesetzt werden kann, überwacht sämtliche Systemprozesse sowohl auf User- als auch auf Kernel-Ebene. Diese ausführlichen forensischen Daten werden in Echtzeit generiert und ermöglichen so eine vollständige Transparenz über sämtliche Geräteaktivitäten. Anschließend wendet SentinelOne komplexe Algorithmen an, um verdächtige Prozesse in schädlichen Verhaltensmustern darzustellen, und auf diese Weise auch unbekannte Bedrohungen effektiv aufdecken zu können.

SentinelOne

Bild: Endpoint-Schutz in Echtzeit.

Da IT-Verantwortliche detaillierten Echtzeit-Einblick in die Vorgehensweise und den Modus Operandi der Bedrohung erhalten, sind sie in der Lage, den „Indexpatienten“ des Angriffs zeitnah zu identifizieren und die schadhaften Manipulationen von Dateien oder anderen Systemen unmittelbar einzudämmen oder rückgängig zu machen. Interoperabilitätsprobleme sowie Probleme bei der Verfügbarkeit werden dabei vermieden.

Alleinstellungsmerkmal: Kein anderer Endpoint Protection-Anbieter ermöglicht derart detaillierte Echtzeit-Forensik. Umgekehrt ermöglicht es kein anderes Forensik-Produkt, Bedrohungen mit Hilfe richtlinienbasierter Maßnahmen aktiv zu blockieren. Mitberber sind hier: Cylance, Carbon Black. Innovativ: Seit Juli 2016 bietet SentinelOne seinen Kunden zusätzlich eine Cyber-Versicherung, die bei Ransomware-Angriffen auf das Netzwerk eine Entschädigung (bis zu einer Höhe von 1 Mio. US-Dollar) gewährleistet.

Kategorie IAM: Gigya
Customer Identity Access Management für eine überzeugende User Experience

Zweifellos ist die digitale Transformation für Unternehmen aktuell das Top-Thema. Denn in einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist sie längst keine Zukunftsmusik mehr, sondern bereits Realität.

Herkömmliche Lösungen für das Zugriffsmanagement (IAM/Identity Access Management) sind mit diesen Herausforderungen aufgrund der großen Datenmenge und der -komplexität überfordert, liegt ihr Schwerpunkt doch auf der internen Sicherheit und auf mitarbeiterbezogenen Aktivitäten. Sie wurden für die Verwaltung der Identitäten einer festen Anzahl von Benutzern konzipiert, die eine bestimmte Zahl von Aufgaben erledigen.

Gigya Overview

Bild: Überblick über das Customer Identity Access Management von Gigya.

Die für eine effektive digitale Transformation erforderliche Strategie stellt diese konventionelle Herangehensweise jedoch auf den Kopf, indem sie sie um die externe (Kunden)identität ergänzt und diese ins Zentrum des Modells rückt.

Gefragt sind ein klarer Plan und ein wirksames Instrumentarium für jeden Kanal und jedes Gerät, um anonyme Besucher in bekannte Benutzer zu verwandeln, eine einheitliche Sicht auf jeden Besucher über sämtliche Kontaktpunkte hinweg zu gewinnen und deren oft spezifischen Zugriff auf die Unternehmensdaten zu organisieren.

Das ist sicher leichter gesagt als getan. Vor allem große Multi-Marken-Unternehmen mit komplexen Strukturen und Datenbeständen, die getrennt voneinander in mehreren Abteilungen gelagert werden, werden sich hier schwer tun. Diese Lücken mit internen Ressourcen zu schließen, und Identitäten mittels individueller Lösungen zu verwalten oder bestehende Systeme in einem Standard-IAM-System „On-Premise“ zu konsolidieren, dürfte sich als äußerst aufwendig und kostspielig erweisen. Schließlich wurden die traditionellen Lösungen besonders im Hinblick auf Sicherheit entwickelt und bieten daher keinesfalls die erforderliche skalierbare und flexible Performance, um in einer modernen digitalen Welt konkurrenzfähig zu bleiben.

Eine Lösung zur Bewältigung dieser Herausforderung bietet eine neue Generation von Cloud-basierten Lösungen für Customer Identity Access Management (CIAM), wie sie der amerikanische CIAM-Spezialist Gigya anbietet. Eine solche Plattform tritt ergänzend zur traditionellen IAM-Lösung hinzu, indem sie unterschiedliche Systeme und Daten durch die Kombination von anpassbaren traditionellen und modernen Anmeldeformen, modernem Profil-Management, Analytik sowie Tools für soziales Engagement und Loyalität integriert. Das neue Technologiekonzept zeichnet sich durch drei wichtige Aspekte aus:

  • Flexibel: kann sich an neue Geräte, Authentifizierungsmethoden und digitale Technologien anpassen
  • Erweiterbar: fähig zur dynamischen Skalierung, um massiven Traffic zu verarbeiten und gleichzeitig zuverlässig und dauerhaft die Leistung aufrechtzuerhalten
  • Kundenorientiert: kann nahtlos eine Vielzahl von Daten sammeln, zusammenführen und verwalten und in Echtzeit für das gesamte Unternehmen verwertbar machen
Unterschiede zwischen IAM und cIAM
Merkmale IAM CIAM
Dimensionen
  • Systeme wurden für den Einsatz durch interne Mitarbeiter, Auftragnehmer und Partner entwickelt und umfassen Hunderttausende Identitäten.
  • Systeme wurden für die Nutzung durch Endkunden entwickelt und umfassen Millionen, manchmal sogar Milliarden Identitäten.
User Experience
  • IT initiiert die Bereitstellung firmeneigener Profile, die in der Regel aus HR-Systemen stammen.
  • Self-Service-Optionen für Benutzer werden durch IT-Richtlinien bestimmt.
  • Die User Experience wird durch vom Benutzer vorgegebene Prozesse und Berechtigungen definiert, Vertrauen wird vorausgesetzt.
  • Identitäten werden im Lauf der Zeit aus verschiedenen Quellen gewonnen und daher extern, statt firmeneigen.
  • Benutzer registrieren sich freiwillig selbst und können sich über verschiedene Berührungspunkte anmelden.
  • Die User Experience definiert sich durch personalisierte Interaktionen auf der Basis von Daten, die der Kunde zur Verfügung stellt, Vertrauen wird verdient.
Performance
  • Die Performance wird in erster Linie im Hinblick auf Sicherheit optimiert.
  • Da Identitäten firmeneigen sind, gibt es eine relativ hohe Latenztoleranz, wenn Geschäftsprozesse genutzt werden.
  • Datenpunkte werden durch die IT vorgegeben und in stark strukturierten Verzeichnissen und relationalen Datenbanken gespeichert. 
  • Die Performance ist auf eine reibungslose User Experience ausgerichtet.
  • Kurze Latenzzeiten sind entscheidend, um anonyme Benutzer in bekannte Kunden zu konvertieren.
  • Die Daten stammen aus vielen Quellen, sind weitgehend unstrukturiert und erfordern ein dynamisches Schema-Repository.
 

Für eine erfolgreiche digitale Transformation ist daher entscheidend, dass sämtliche Abteilungen im Unternehmen die Bedeutung der Benutzer- und Kundenidentität verstehen. Gefordert ist hier die enge Zusammenarbeit von IT, IAM-Abteilung und digitalem Marketing, um trotz unterschiedlicher Zugriffsrechte und Sicherheitsabwägungen und angesichts des Volumens, der Vielfalt und der Geschwindigkeit, mit der Daten aus dem neuen digitalen Markt und dem Internet der Dinge anfallen, allen Anwendern eine überzeugende User Experience zu bieten.

Kategorie Cloud Security: FireEye
Mit Threat Intelligence frühzeitig Bedrohungen entdecken und neutralisieren

FireEye schützt große und kleine Unternehmen, die Schutz vor komplexen Cyberbedrohungen, Datenlecks und Zero-Day-Angriffen benötigen. Unternehmen aus unterschiedlichsten Branchen sichern mit FireEye kritische Infrastruktur, sensible Vermögenswerte und geistiges Eigentum. So vermeiden sie negative Schlagzeilen, kostspielige Maßnahmen zur Schadenseindämmung und Ausfallzeiten.

FireEye hilft Unternehmen, komplexe und bisher unbekannte Cyberangriffe (Advanced Persistent Threats, APTs) aufzudecken. Dabei verzichtet FireEye auf signaturabhängige Techniken, die aufgrund ihrer Flut an undifferenzierten Sicherheitswarnungen nur eingeschränkt sinnvoll sind. Mit FireEye können Unternehmen Verbindungen zwischen Warnungen erkennen und deren Dringlichkeit besser einschätzen. Außerdem erhalten sie sofort verwertbare kontextuelle Daten über Bedrohungen, so dass sie umgehend die erforderlichen Gegenmaßnahmen einleiten können.

FireEye

Bild: Überblick über die FireEye Global Threat Management Platform.

Die FireEye Threat Prevention Platform ist von Beginn an mit dem Ziel entwickelt worden, fortschrittliche Malware zu stoppen, die von Cyberkriminellen und für APTs verwendet wird. Die FireEye-Plattform bietet hypermoderne, signaturfreie Analyse. Die MVX Engine bietet bereits im Kern virtuelle Maschinen, um Cyberattacken zu erkennen und zu blocken, die einen oder mehrere Angriffsvektoren auszunutzen versuchen.

Die FireEye-Plattform ergänzt traditionelle Sicherheitsmaßnahmen wie Firewalls, IPS, AV und Gateways, die fortschrittliche, ständig neue Malware nicht stoppen können und so Unternehmensnetzwerke angreifbar machen.

Alleinstellungsmerkmal: Die eigenentwickelte MVX Engine in Verbindung mit FireEyes Expertise auf dem Gebiet der Threat Intelligence sorgen für die frühzeitige Entdeckung und Neutralisierung bekannter und unbekannter Bedrohungen. Mit seiner Erfahrung möchte FireEye seine Kunden vor den Gefahren aus dem Cyberspace schützen. Dabei spielt es keine Rolle, ob diese von bekannten Bedrohungen oder noch unbekannten APTs ausgehen.

Kategorie Management Security: LightCyber
Methodische Angriffserkennung ergänzt bestehende Security-Lösungen

Angreifer halten sich oft über Monate oder Jahre in der Infrastruktur von Unternehmen auf. Das gelingt ihnen, weil sie sich dort sehr langsam und so unauffällig wie möglich bewegen, um nicht entdeckt zu werden. Dadurch umgeht der Angreifer die Security Operations, weil er durch Standardmaßnahmen nicht zu erkennen ist.

Die LightCyber-Plattform „Magna“ verwendet Machine Learning, um eingedrungene Angreifer schnell und zuverlässig im Unternehmensnetz aufzuspüren, sie setzt also auf methodische Angriffserkennung. Mit dieser automatischen Angriffserkennung können bereits implementierte Security-Lösungen in den Unternehmen wie SIEM (Security Information and Event Management), NGFW (Next Generation Firewalls), Sandboxes oder EDR-Systeme (Endpoint Detection and Response) wirkungsvoll ergänzt werden.

LightCyber Folie6 500

Bild: Überblick über die LightCyber Magna Platform.

Die Lösung beobachtet unter anderem den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können somit ebenso erkannt werden wie die interne Verbreitung von individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.

Andy Norton 160  Markowski 160  Ruediger Weyrauch 160  Christoph Kumpa 143 NEU

 Die Preisträger: Andy Norton, SentinelOne | Roland Markowski, Gigya | Rüdiger Weyrauch, FireEye | Christoph Kumpa, LightCyber
 

 
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.