Anzeige

Der erste Digitalevent von it security war am 1. Oktober Schauplatz für die Verleihung der diesjährigen it security AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. 

Nun stehen die Preisträger der vier it security Awards 2020 fest. Es sind Fortinet, Attivo Networks, Thycotic und Forcepoint.

 

Management Security: Fortinet

Die FortiGate 4400F ist die erste Hyperscale-Firewall der Welt. Sie nutzt sicherheitsorientierte Netzwerkprinzipien, um hochskalierbare, sichere verteilte Netzwerke und Hyperscale-Rechenzentren zu ermöglichen. Die FortiGate 4400F setzt neue Maßstäbe für Security Compute Ratings und liefert konkurrenzlose Performance, Skalierbarkeit und Sicherheit in einer einzigen Appliance. Sie basiert auf Fortinets neuestem NP7-Netzwerkprozesser der siebten Generation, der Hardware-Beschleunigung bietet. Als einzige Firewall auf dem Markt ist sie dadurch schnell genug, um Hyperscale-Rechenzentren und 5G-Netzwerke abzusichern.

Damit ist die Absicherung von Hpyerscale-Netzwerk-Infrastrukturen etwa im Online-Handel möglich sowie die sichere Übertragung auch von Elephant Flows und die SecGW-Implementierung von 5G.

 

Web/Internet Security: Attivo Networks

Attivo Networks bietet eine umfassende Deception-Plattform, die in Echtzeit Einbrüche in Netzwerke, öffentliche und private Datenzentren und spezialisierte Umgebungen wie SCADA, Industrial Control Systems (ICSs), Internet of Things (IoT) und POS-Umgebungen (Point of Sale) erkennt. Ausgehend von der Prämisse, dass selbst die besten Sicherheitssysteme nicht alle Angriffe verhindern können, bietet Attivo die erforderliche Visibilität und verwertbare, fundierte Warnmeldungen, um Cyberangriffe zu erkennen, zu isolieren und abzuwehren. Im Gegensatz zu herkömmlichen Präventions-Systemen geht Attivo davon aus, dass sich der Angreifer innerhalb des Netzwerks befindet. Es verwendet hochgradig interaktive Köder am Endpunkt, in Server-Umgebungen und Anwendungen.

Diese werden allgegenwärtig im Netzwerk platziert, um Bedrohungsakteure so zu täuschen, dass sie sich preisgeben. Der BOTsink-Deception-Server ist so konzipiert, dass er die Seitwärtsbewegung fortgeschrittener Bedrohungen im Netzwerk sowie den Diebstahl von Berechtigungsnachweisen präzise und effizient erkennt. Ferner erkennt er Ransomware, Man-in-the-Middle- und Phishing-Angriffe, ohne von Signaturen oder dem Abgleich von Angriffsmustern abhängig zu sein.

Die Attivo Multi-Correlation Detection Engine (MCDE) erfasst und analysiert Angreifer-IP-Adressen, Methoden und Aktionen, die dann im Attivo Threat Intelligence Dashboard angezeigt, und für die forensische Berichterstattung im IOC-, PCAP-, STIX- und CSV-Format exportiert werden können. Sie können ebenfalls zur automatischen Aktualisierung von SIEM- und Präventionssystemen zur Blockierung, Isolierung und Bedrohungsverfolgung verwendet werden können. Das ThreatOps-Angebot vereinfacht die Vorfallsreaktion durch Informationsaustausch, Automatisierung und die Erstellung wiederholbarer Playbooks.

Insgesamt gesehen ergibt sich eine Verkürzung der Verweildauer (Dwell-Time), die schnelle Erkennung maliziöser Insider und eine Erhöhung der Visibilität von Angreifern in einem Netzwerk.

 

Identity & Access Management: Thycotic

80% aller Sicherheitsvorfälle sind auf den Missbrauch von kompromittierten Zugangsdaten für Privileged Accounts zurückzuführen, da diese meist nur unzureichend geschützt werden.

Mit Thycotics Secret Server und Privilege Manager profitieren Unternehmen von
sofort einsatzbereiten, benutzerfreundlichen und skalierbaren Enterprise-Lösungen für Passwortmanagement und die Verwaltung von Benutzerrechten. Sie unterstützen IT-Abteilungen dabei, privilegierte Unternehmenskonten effektiv vor Missbrauch durch Hacker und Insider-Angreifer zu schützen, und ermöglichen ihnen eine effiziente Administration aller Zugriffe.

Privilegierte Accounts wie Administrator-, Service-, Maschinen- oder Datenbank-Konten sind Hauptangriffsziel für Cyberkriminelle, da Angriffe über diese Accounts großes Potenzial für weitreichenden Datenmissbrauch eröffnen. Dieses Risiko wird mit Thycotic drastisch minimiert: Zum einen bietet der Secret Server Unternehmen ein effektives Passwortmanagement, bei dem privilegierte Unternehmenskennwörter sicher erstellt, kontrolliert und automatisch gewechselt werden. Dabei werden die Teammitglieder in Echtzeit über Passwortänderungen informiert, um Beeinträchtigungen zu vermeiden. Zum anderen sorgen spezielle Privileged Behavior Analytics-Fähigkeiten für eine vollständige Transparenz über die Aktivitäten sämtlicher administrativer Benutzer sowie alle Zugriffe. Dabei kommen Machine Learning-Technologien zum Einsatz, mit deren Hilfe Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysiert und verdächtige Zugriffe automatisch gemeldet werden.

Mit Thycotics Privilege Manager können Unternehmen zudem bequem eine minimale Rechtevergabe umsetzen und den potenziellen Missbrauch privilegierter Accounts weiter einschränken. Dabei unterstützt die Lösung IT-Abteilungen beim sorgfältigen Löschen aller lokalen Adminrechte, einschließlich verborgener und hartcodierter Berechtigungsnachweise, sowie beim Einrichten von White- und Blacklists, die festlegen, welche Anwendungen unter welchen Bedingungen ausgeführt werden.

Als Fazit können automatisierte Prozesse bei der Identifizierung von privilegierten Konten helfen und eine vollständige Transparenz aller Zugriffe entlasten die IT-Abteilungen nachhaltig.

Um den hohen Anforderungen von DevOps hinsichtlich Geschwindigkeit und Skalierbarkeit nachzukommen, hat Thycotic seine Lösung um einen DevOps Secret Vault erweitert, der eine sichere Verwaltung von dynamischen (automatisch wechselnden) Zugangsdaten ermöglicht, ohne den Entwicklungsprozess zu stören.

 

Cloud Security: Forcepoint

Ausgezeichnet wurde das Forcepoint Cloud Security Gateway – SASE. Vorgestellt im Juli 2020, handelt es sich um eine echte Security Access Service Edge (SASE)-Lösung, die Web, Cloud- und Data-Security in einer einzigen converged Plattform verbindet.

Unternehmen waren 2020 von einem Tag auf den anderen gezwungen, Remote Working drastisch auszubauen. Spätestens damit wurden physische Grenzen aufgelöst, klassische Sicherheitstools können diese dezentrale Organisation nicht mehr absichern. Dazu kommt, dass ein normales Unternehmen schon zuvor im Durchschnitt ca. 50 verschiedene Sicherheits-Anbieter nutzt, was schnellen Wandel noch zusätzlich erschwert.

Forcepoint CSG fasst zentrale Cloud-Security-Lösungen (Data Loss Prevention, Cloud Access Security Broker und Secure Web Gateway) in einer Plattform zusammen und schafft Sichtbarkeit, Kontrolle und Bedrohungsschutz für Nutzer und Daten, unabhängig davon, wo diese sind. Eine Reduktion von Einzel-Lösungen spart Kosten und verringert die Komplexität sowie den Verwaltungsaufwand.

Vorteile von Forcepoint CSG sind unter anderem:

  • Einheitliche Web-Protection und -Policies für alle Nutzer, innerhalb und außerhalb klassischer Unternehmens-Grenzen
  • Schutz vor Bedrohungen aus Web und Cloud (CASB, DLP, SWG)
  • Sichtbarkeit für Schatten-IT und sicherheitsrelevante Abläufe im Unternehmen
  • Kosteneinsparung und einheitliche Verwaltung von Policies
  • Schnellere Durchsetzung von Compliance-Vorgaben

Fazit: Die Unternehmens-IT verändert sich. Nutzer und Daten sind nicht mehr an einen Standort gebunden – und CISOs müssen sie schützen: überall, immer und auf jedem Gerät bei voller Abdeckung hybrider Umgebungen. 

 

 

Ulrich Parthier, Herausgeber it management, it security
Ulrich Parthier
Herausgeber it management, it security, IT Verlag GmbH

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.