Anzeige

Der erste Digitalevent von it security war am 1. Oktober Schauplatz für die Verleihung der diesjährigen it security AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. 

Nun stehen die Preisträger der vier it security Awards 2020 fest. Es sind Fortinet, Attivo Networks, Thycotic und Forcepoint.

 

Management Security: Fortinet

Die FortiGate 4400F ist die erste Hyperscale-Firewall der Welt. Sie nutzt sicherheitsorientierte Netzwerkprinzipien, um hochskalierbare, sichere verteilte Netzwerke und Hyperscale-Rechenzentren zu ermöglichen. Die FortiGate 4400F setzt neue Maßstäbe für Security Compute Ratings und liefert konkurrenzlose Performance, Skalierbarkeit und Sicherheit in einer einzigen Appliance. Sie basiert auf Fortinets neuestem NP7-Netzwerkprozesser der siebten Generation, der Hardware-Beschleunigung bietet. Als einzige Firewall auf dem Markt ist sie dadurch schnell genug, um Hyperscale-Rechenzentren und 5G-Netzwerke abzusichern.

Damit ist die Absicherung von Hpyerscale-Netzwerk-Infrastrukturen etwa im Online-Handel möglich sowie die sichere Übertragung auch von Elephant Flows und die SecGW-Implementierung von 5G.

 

Web/Internet Security: Attivo Networks

Attivo Networks bietet eine umfassende Deception-Plattform, die in Echtzeit Einbrüche in Netzwerke, öffentliche und private Datenzentren und spezialisierte Umgebungen wie SCADA, Industrial Control Systems (ICSs), Internet of Things (IoT) und POS-Umgebungen (Point of Sale) erkennt. Ausgehend von der Prämisse, dass selbst die besten Sicherheitssysteme nicht alle Angriffe verhindern können, bietet Attivo die erforderliche Visibilität und verwertbare, fundierte Warnmeldungen, um Cyberangriffe zu erkennen, zu isolieren und abzuwehren. Im Gegensatz zu herkömmlichen Präventions-Systemen geht Attivo davon aus, dass sich der Angreifer innerhalb des Netzwerks befindet. Es verwendet hochgradig interaktive Köder am Endpunkt, in Server-Umgebungen und Anwendungen.

Diese werden allgegenwärtig im Netzwerk platziert, um Bedrohungsakteure so zu täuschen, dass sie sich preisgeben. Der BOTsink-Deception-Server ist so konzipiert, dass er die Seitwärtsbewegung fortgeschrittener Bedrohungen im Netzwerk sowie den Diebstahl von Berechtigungsnachweisen präzise und effizient erkennt. Ferner erkennt er Ransomware, Man-in-the-Middle- und Phishing-Angriffe, ohne von Signaturen oder dem Abgleich von Angriffsmustern abhängig zu sein.

Die Attivo Multi-Correlation Detection Engine (MCDE) erfasst und analysiert Angreifer-IP-Adressen, Methoden und Aktionen, die dann im Attivo Threat Intelligence Dashboard angezeigt, und für die forensische Berichterstattung im IOC-, PCAP-, STIX- und CSV-Format exportiert werden können. Sie können ebenfalls zur automatischen Aktualisierung von SIEM- und Präventionssystemen zur Blockierung, Isolierung und Bedrohungsverfolgung verwendet werden können. Das ThreatOps-Angebot vereinfacht die Vorfallsreaktion durch Informationsaustausch, Automatisierung und die Erstellung wiederholbarer Playbooks.

Insgesamt gesehen ergibt sich eine Verkürzung der Verweildauer (Dwell-Time), die schnelle Erkennung maliziöser Insider und eine Erhöhung der Visibilität von Angreifern in einem Netzwerk.

 

Identity & Access Management: Thycotic

80% aller Sicherheitsvorfälle sind auf den Missbrauch von kompromittierten Zugangsdaten für Privileged Accounts zurückzuführen, da diese meist nur unzureichend geschützt werden.

Mit Thycotics Secret Server und Privilege Manager profitieren Unternehmen von
sofort einsatzbereiten, benutzerfreundlichen und skalierbaren Enterprise-Lösungen für Passwortmanagement und die Verwaltung von Benutzerrechten. Sie unterstützen IT-Abteilungen dabei, privilegierte Unternehmenskonten effektiv vor Missbrauch durch Hacker und Insider-Angreifer zu schützen, und ermöglichen ihnen eine effiziente Administration aller Zugriffe.

Privilegierte Accounts wie Administrator-, Service-, Maschinen- oder Datenbank-Konten sind Hauptangriffsziel für Cyberkriminelle, da Angriffe über diese Accounts großes Potenzial für weitreichenden Datenmissbrauch eröffnen. Dieses Risiko wird mit Thycotic drastisch minimiert: Zum einen bietet der Secret Server Unternehmen ein effektives Passwortmanagement, bei dem privilegierte Unternehmenskennwörter sicher erstellt, kontrolliert und automatisch gewechselt werden. Dabei werden die Teammitglieder in Echtzeit über Passwortänderungen informiert, um Beeinträchtigungen zu vermeiden. Zum anderen sorgen spezielle Privileged Behavior Analytics-Fähigkeiten für eine vollständige Transparenz über die Aktivitäten sämtlicher administrativer Benutzer sowie alle Zugriffe. Dabei kommen Machine Learning-Technologien zum Einsatz, mit deren Hilfe Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysiert und verdächtige Zugriffe automatisch gemeldet werden.

Mit Thycotics Privilege Manager können Unternehmen zudem bequem eine minimale Rechtevergabe umsetzen und den potenziellen Missbrauch privilegierter Accounts weiter einschränken. Dabei unterstützt die Lösung IT-Abteilungen beim sorgfältigen Löschen aller lokalen Adminrechte, einschließlich verborgener und hartcodierter Berechtigungsnachweise, sowie beim Einrichten von White- und Blacklists, die festlegen, welche Anwendungen unter welchen Bedingungen ausgeführt werden.

Als Fazit können automatisierte Prozesse bei der Identifizierung von privilegierten Konten helfen und eine vollständige Transparenz aller Zugriffe entlasten die IT-Abteilungen nachhaltig.

Um den hohen Anforderungen von DevOps hinsichtlich Geschwindigkeit und Skalierbarkeit nachzukommen, hat Thycotic seine Lösung um einen DevOps Secret Vault erweitert, der eine sichere Verwaltung von dynamischen (automatisch wechselnden) Zugangsdaten ermöglicht, ohne den Entwicklungsprozess zu stören.

 

Cloud Security: Forcepoint

Ausgezeichnet wurde das Forcepoint Cloud Security Gateway – SASE. Vorgestellt im Juli 2020, handelt es sich um eine echte Security Access Service Edge (SASE)-Lösung, die Web, Cloud- und Data-Security in einer einzigen converged Plattform verbindet.

Unternehmen waren 2020 von einem Tag auf den anderen gezwungen, Remote Working drastisch auszubauen. Spätestens damit wurden physische Grenzen aufgelöst, klassische Sicherheitstools können diese dezentrale Organisation nicht mehr absichern. Dazu kommt, dass ein normales Unternehmen schon zuvor im Durchschnitt ca. 50 verschiedene Sicherheits-Anbieter nutzt, was schnellen Wandel noch zusätzlich erschwert.

Forcepoint CSG fasst zentrale Cloud-Security-Lösungen (Data Loss Prevention, Cloud Access Security Broker und Secure Web Gateway) in einer Plattform zusammen und schafft Sichtbarkeit, Kontrolle und Bedrohungsschutz für Nutzer und Daten, unabhängig davon, wo diese sind. Eine Reduktion von Einzel-Lösungen spart Kosten und verringert die Komplexität sowie den Verwaltungsaufwand.

Vorteile von Forcepoint CSG sind unter anderem:

  • Einheitliche Web-Protection und -Policies für alle Nutzer, innerhalb und außerhalb klassischer Unternehmens-Grenzen
  • Schutz vor Bedrohungen aus Web und Cloud (CASB, DLP, SWG)
  • Sichtbarkeit für Schatten-IT und sicherheitsrelevante Abläufe im Unternehmen
  • Kosteneinsparung und einheitliche Verwaltung von Policies
  • Schnellere Durchsetzung von Compliance-Vorgaben

Fazit: Die Unternehmens-IT verändert sich. Nutzer und Daten sind nicht mehr an einen Standort gebunden – und CISOs müssen sie schützen: überall, immer und auf jedem Gerät bei voller Abdeckung hybrider Umgebungen. 

 

 

Ulrich Parthier, Herausgeber it management, it security
Ulrich Parthier
Herausgeber it management, it security, IT Verlag GmbH

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Home Office

Sicher in Verbindung bleiben – Fortschritte bei der Fernarbeit?

Für viele Arbeitnehmer bedeutet die „neue Normalität“, dass man überwiegend zu Hause arbeitet und nicht mehr in ein Büro pendelt. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur…
VPN

Worauf kommt es bei einem VPN-Dienst an?

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich…
Schwachstelle

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.
Zoom

Zoom: So lässt sich die E2E-Verschlüsselung aktivieren

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.
Security

Die Nutzung sicherer Kennwörter ist nicht genug

Dass Unternehmen verstärkt versuchen, ihre Infrastruktur und ihre Mitarbeiter bestmöglich abzusichern, verwundert angesichts der sich rapide verschärfenden Bedrohungssituation in Sachen IT-Sicherheit kaum. Auch um regulatorischen Vorgaben wie der DSGVO…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!