Verleihung der IT SECURITY AWARDS 2018

Bild: Über die IT SECURITY Awards 2018 freuen sich: Dietmar Kenzle, Regional Sales Director DACH & Eastern Europe, Ping Identity; Dominic Stahl, Technical Account Director, Bromium, Inc.; Ulrich Parthier, Herausgeber IT Security; Harald Schilling, Sales Engineer DACH, McAfee Cloud Business Unit; Dr. Jan-Oliver Wagner, CEO, Greenbone Networks GmbH (Foto: it-daily.net).

Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. 

Anzeige

Management Security – Greenbone

Die Anfänge dieser Lösung reichen bis ins Jahr 2008 zurück. Schritt für Schritt wurde die Open-Source-basierte Lösung für Schwachstellen-Analyse und -Management, der Greenbone Security Manager (GSM), weiterentwickelt. Er identifiziert Sicherheitslücken in der Unternehmens-IT, bewertet deren Risikopotenzial und empfiehlt Maßnahmen zur Behebung. Ziel ist es, Angriffe durch entsprechende Vorsorgemaßnahmen zu verhindern. Damit ist der GSM die perfekte Ergänzung zu reaktiven Sicherheitstools wie Firewall & Co.  Transparenz und Qualität sind gewährleistet. Die Kunden erhalten ein komplett überprüfbares Produkt made in Germany anstatt einer schwarzen Box.

Die Appliance Greenbone Security Manager (GSM) überprüft alle an ein Netzwerk angeschlossenen Geräte auf mögliche Schwachstellen. Dabei bewertet die Lösung das Risiko der gefundenen Sicherheitslücken und stößt Prozesse an, um diese zu beseitigen. Außerdem erkennt das System unsichere Einstellungen in Programmen und Abweichung von Policies bzw. Compliance-Richtlinien. Dabei arbeitet es Hand in Hand mit anderen Sicherheitssystemen wie Firewalls und Intrusion Detection (IDS)- oder Prevention-Systemen (IPS). Über Konnektoren lässt sich der GSM nahtlos mit Enterprise-Security-Lösungen wie etwa Palo Alto integrieren.

Bausteine des Greenbone Security Managers sind das Betriebssystem Greenbone OS und der Greenbone Security Feed, die auf einer eigens dafür entworfenen Hardware-Plattforminstalliert werden. Im Security Feed sind derzeit über 63.200 Schwachstellen-Tests, wobei diese Zahl mit täglicher automatischer Aktualisierung ständig wächst.

Der GSM unterstützt grundsätzlich eine unbegrenzte Anzahl von Zielsystemen. Die tatsächlich erreichbare Zahl hängt von Unternehmens- und Aufgabengröße ab. Den passenden GSM können Unternehmen anhand der Anzahl ihrer Target IP-Adressen auswählen. Der Nutzen der Lösung liegt in der erhöhten Widerstandsfähigkeit der Infrastruktur, da die ausnutzbare Angriffsfläche so klein wie möglich gehalten wird.

Web/Internet Security – Bromium Secure Platform

Bromium ist der Pionier bei der Applikationsisolation mittels Micro-Virtualisierung und seit 2010 am Markt. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, bleibt ungefährlich, weil jeder Anwender-Task in einer Hardware-isolierten Micro-VMs (Virtual-Machines) ausgeführt wird. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Somit ist klar, das der konzeptionelle Ansatz und die Abwehrstrategie ein ganz anderer ist als bei allen anderen Produktanbietern der Cybersecurity-Industrie.

Die mittlerweile sehr ausgereifte Bromium Secure Platform verfügt über eine patentierte Hardware-Virtualisierungsfunktion für Internet-Browser und andere riskante Office-Anwendungen und schützt damit Anwender zuverlässig vor Schadcode in Webseiten und Downloads sowie vor maliziösen Dateien in E-Mails oder auf USB-Datenträgern.

Heute bilden virtuelle Infrastrukturen keine Ausnahme mehr, sondern sind die Regel. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt. Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau. Einige Hersteller unternehmen bereits erste Schritte in Richtung Virtualisierung und sind damit in einem jungen, aber stark wachsenden Markt unterwegs. Beispiele sind etwa Microsoft mit seiner Windows-10-Komponente Virtualization-Based Security (VBS) zum Schutz von Kernel und zentralen Betriebssystem-Services oder die Browser-Virtualisierung für das sichere Surfen im Internet.

Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung, zielt allerdings nicht nur auf den Schutz vor Angriffen auf das Betriebssystem oder via Browser ab. Die Bromium-Lösung erzeugt Hardware-isolierte Micro-VMs (Virtual Machines) für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endpunkte und das Unternehmensnetz vor einer Kompromittierung über diese Angriffspfade.

Niemand könnte sich mehr ernsthaft vorstellen, Amazon Web Services oder Google Cloud Platform rein auf physischer Hardware abzubilden. Die dafür erforderlichen Rechenzentren würden jeden Rahmen sprengen. Das neue Motto in der IT lautet ‚klein und agil’ und ein wichtiges Werkzeug ist dabei die Virtualisierung, die inzwischen nahezu alle IT-Bereiche durchdrungen hat. Und der aktuelle Trend heißt eindeutig IT-Sicherheit durch Virtualisierung.

Gemeinsames Merkmal der Virtualisierungsansätze in der IT-Sicherheit ist der gezielte Schutz vor Schadprogrammen durch Isolation von Gefahren. Damit unterscheiden sich die Lösungen gravierend von herkömmlichen Verfahren, die auf die Detektion von Schadsoftware angewiesen sind und damit bei neuer, bisher unbekannter Malware schnell an ihre Grenzen stoßen. Virtualisierung markiert somit einen neuen Meilenstein in der IT-Sicherheit: Er lautet Isolation statt Detektion.

Die Hersteller von Sicherheitslösungen gehen deshalb neue Wege. Besonders angesagt sind gerade Lösungen, die Maschinelles Lernen oder Künstliche Intelligenz nutzen. Dabei darf aber eines nicht übersehen werden. Solche Lösungen sind eher undurchsichtig und lassen völlig offen, wie und warum sie der Probleme Herr werden können. Höchste Sicherheit auf Basis von Virtualisierung hingegen ist für jedermann nachvollziehbar und dadurch auch glaubwürdig – nicht umsonst gehen auch Unternehmen wie Microsoft diesen Weg.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Identity & Access Management (IAM) – Ping Identity-Plattform

Ping hat vor wenigen Monaten Elastic Beam übernommen, ein Start-up, der auf künstliche Intelligenz (KI) setzt, um der wachsenden Flut an ständig neuen API-Angriffen Paroli zu bieten. Das Produkt wurde zügig weiterentwickelt und in die Ping Identity-Plattform integriert. Die PingIntelligence for APIs stattet jede Art von API-Infrastruktur mit wegweisenden Online-Sicherheitsfeatures aus. Das schließt Gateways ebenso ein wie direkt in App-Servern installierte APIs.

API-Sicherheit ist eines der kommenden Themen in der IT-Sicherheit und gerade für Großunternehmen von entscheidender Bedeutung. APIs werden benötigt, um die digitale Transformation erfolgreich voranzutreiben. Private (oder nur auf Einladung zugängliche) APIs können bei reduzierten Entwicklungskosten die Integration vereinfachen und bieten Unternehmen zudem die Möglichkeit, bestehende Datenquellen zu nutzen. Öffentliche (oder offene) APIs können die Time-to-Value eines Produkts beschleunigen und gleichzeitig neue Geschäftsmodelle und Branchen-Ökosysteme unterstützen. Die transformative Natur dieser Technologie sorgt dabei für einen rasanten Anstieg der API-Nutzung. Viele Experten sind sich aber auch einig, dass Unternehmen, die derzeit eine schnelle, organisationsweite API-Nutzung forcieren, oft dazu neigen, die besonderen Schwachstellen, die durch APIs verursacht werden können, zu übersehen.

So hat Gartner herausgefunden, dass die Mehrzahl (64 % der Umfrageteilnehmer) bei den sogenannten Full Life Cycle API Management Solutions auf wegweisende Tools für die API-Zugangskontrolle setzt, oft in Verbindung mit OAuth 2.0.

Cloud Security – McAfee Skyhigh Security Cloud

Im neuen Bereich der Cloud Access Security Broker (CASB) hat Skyhigh, die nun zu McAfee gehören, Pionierarbeit geleistet. Mit seinen fortschrittlichen Steuerungs- und Automatisierungsfunktionen erkennt und korrigiert das Programm Richtlinienverstöße in Cloud-Diensten. Anhand der Auswertung von Milliarden Ereignissen erkennt es zudem Bedrohungen und ist so in der Lage, Daten innerhalb und außerhalb der Cloud zu schützen. Über die erweiterbare Plattform können Cloud-Anbieter Steuerelemente für ihre SaaS-Anwendungen aktivieren. Ebenso können Unternehmen Kontrollen für benutzerdefinierte, intern entwickelte Anwendungen umsetzen.

Mittlerweile gibt es über 25.000 Cloud-Anwendungen. Kaum ein Anwender weiß, welche in seinem Unternehmen verwendet werden und welche Risiken mit der Nutzung dieser Dienste einhergehen. In Großunternehmen sind dies bis zu 5.000 unterschiedliche Services.

Helfen kann hier die CASB (Cloud Access Security Broker)-Technologie. Vorteile sind unter anderem:

  • Man erhält eine umfassende Visibilität über die Shadow-IT im Unternehmen mit umfangreichen risikobezogenen Detailinformationen.
  • Es erfolgt eine regelbasierte Zugriffssteuerung für Cloud Applikationen mit einem Cloud Access Security Broker (CASB).
  • Nun ist es möglich, eine Kontrolle, die Compliance und Security-Mechanismen für spezifische Enterprise Cloud-Dienste wie etwa Office365, Salesforce, Azure, Amazon Web Service etc. zu gewährleisten.
  • Die Umsetzung von Richtlinien hinsichtlich DLP (Data Loss Prevention DLP), Collaboration und Access und Audit Controls wie auch die Erkennung potienieller Gefahren wie auffällige Datenbewegungen und kompromitierte Benutzerkonten inklusive umfangreichen Reporting ist nun möglich.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.