Gewinner im Rahmen der „it-sa 2022“ ausgezeichnet

Verleihung der it security Awards 2022

IT-Security Award, Preisträger
Über die it security Awards 2022 freuen sich: Ulrich Parthier, IT Verlag; Pantelis Astenburg, Versa Networks; Mehmet Yaliman, Ping Identity; Thomas Schneider, Ping Identity; Michael Geigenscheder, Radware; Alexander Steiner, Arvato Systems (v.l.n.r.)

Die Preisträger der it security Awards 2022 stehen fest. Es sind arvato, Radware, Versa Networks sowie Ping Identity. Die it-sa war auch in diesem Jahr wieder Plattform für die Verleihung der it security Awards.

Die it security Awards 2022 wurden am 25.10.22022 auf der IT-Security-Messe it-sa in Nürnberg verliehen. VAREDY von arvato überzeugte mit seinem Tool, das Prozesse im Vulnerability Management automatisiert. Radware erhielt die Auszeichnugn für den Bot-Manager über alle Kanäle auf Blockchain-Basis. Die prämierte Lösung von Versa Networks integriert Security, Networking, SD-WAN sowie anspruchsvolle Analysen in einem einzigen Software-Betriebssystem. Ping Identity nahm den it security Award für die cloudbasierte Plattform zur schnellen, unkomplizierten und sicheren Orchestrierung von Identitäten entgegen.

Anzeige

In den vier Kategorien Management Security, Web/Internet Security, Cloud Security sowie Identity & Access Management überzeugten folgende Lösungen.

Management Security
VAREDY – automatisierte Prozesse im Vulnerability Management

Das Problem: Unternehmen sind von der Menge an Daten überwältigt, die sie von Vulnerability-Scan-Tools erhalten. VAREDY übersetzt diese Daten in Remediation Tasks und bietet klare Lösungen.

Die Lösung: Hier handelt es um ein innovatives Tool für IT Security-Professionals, das dabei hilft, Prozesse im Vulnerability Management zu automatisieren und zu vereinfachen: Dazu verarbeitet das Tool Daten von gängigen Schwachstellen-Scannern (etwa von Tenable oder Rapid7) und vom Asset-Inventar. Es klassifiziert erkannte Schwachstellen, aggregiert und übersetzt diese in kompakte, ausführbare Arbeitspakete und gibt Handlungsempfehlungen, jeweils auf der Basis von Best-Practice-Ansätzen und im Unternehmen bewährter Methoden.

Das Vorgehen für Schwachstellen-Management mit sieht wie folgt aus:

  • Scan: Ein oder mehrere Schwachstellen-Scanner untersuchen Ihre IT-Infrastruktur im Hinblick auf etwaige Sicherheitslücken. Das Ergebnis sind umfangreiche, aber meist wenig aussagekräftige Schwachstellen-Listen in Form von CVE-Codes (CVE Common Vulnerabilities and Exposures ).
  • Aufbereitung: VAREDY importiert die Scan-Daten, analysiert sie nach Ursachen und korreliert sie mit Inventar-Informationen, um nötigen Asset-Kontext herzustellen.
  • Anreicherung: Das Tool übersetzt die geclusterten Rohdaten in verständliche, kompakte Remediation Tasks und ergänzt Lösungshinweise, basierend auf bewährten Best Practices.
  • Planung: Anhand dieser kompakten Aufgabenlisten priorisiert, plant und dokumentiert ein Schwachstellen-Manager die Maßnahmen zur Vulnerability Remediation.
  • Remediation: Für eine effektive Vulnerability Remediation steuert der Schwachstellen-Manager die Umsetzung der Remediation Task direkt aus dem Tool an ein Ticket-System.
  • Verifikation: Die Software trackt den Fortschritt des Tickets automatisch und validiert auf Basis neuer Scan Daten ob die Schwachstellen erfolgreich behoben wurden.

Web/Internet Security
Radware –  Bot-Manager über alle Kanäle auf Blockchain-Basis

Das Problem: Unternehmen müssen ihre Webanwendungen und ihre Kundendaten vor bösartigen Bots schützen, aber CAPTCHAs als Standardlösung sind bei Endkunden unbeliebt.

Die Lösung: Radware hat einen Bot-Manager entwickelt, der eine Bot-Abwehr ohne CAPTCHAs ermöglicht. Er hilft Unternehmen, bösartige Bot-Aktivitäten zu erkennen, zu klassifizieren und zu verhindern.

Die Software-Lösung stellt umfassenden Schutz von Webanwendungen, mobilen Apps und APIs vor automatisierten Bedrohungen wie Bots bereit. Bot Manager bietet präzises Bot-Management über alle Kanäle hinweg durch die Kombination von Verhaltensmodellierung für granulare Absichtsanalyse, kollektiver Botintelligenz und Fingerprinting von Browsern, Geräten und Maschinen. Er schützt vor allen Formen der Kontoübernahme (Credential Stuffing, Brute Force usw.), Denial of Inventory, DDoS, Werbe- und Zahlungsbetrug und Web Scraping und hilft Organisationen, ihre Online-Aktivitäten zu schützen und auszubauen.

Mit der jüngsten Erweiterung auf Basis von Blockchain-Technologien ermöglicht der Radware Bot Manager Unternehmen mit öffentlichen Websites, vollständig auf CAPTCHAs zu verzichten, um die Benutzerfreundlichkeit ohne Einschränkung der Sicherheit zu optimieren. Zudem schlagen diese KI-Algorithmen zurück, indem sie durch kontinuierliche neue Challenges die Ressourcen des Angriffs-Servers erschöpfen – quasi ein DoS-Angriff auf den Bot-Betreiber als Antwort auf dessen bösartige Intention.

Die Erkennungs- und Eindämmungs-Engine des Radware Bot Manager bietet eine sehr umfassende Lösung zum Schutz von Webanwendungen vor Bot-Bedrohungen. Sie beinhaltet eine tiefgreifende, Intent-basierte Verhaltensanalyse, eingebettete Machine-Learning-Module, die aus dem erhaltenen Feedback lernen und sich weiterentwickeln, Geräte- und Browser-Fingerprinting sowie Anomalie-Erkennung basierend auf der automatischen Identifizierung realer Benutzer-Datenflüsse.

Fazit: Es fallen nur geringe Kosten (keine internen Aufwände) an, es gibt keine Risiken (Tools für Sizing und Funktionstests vorab, „non-intrusive”), und es gibt einen bestmöglichen Schutz durch Intelligenz (KI incl. Crypto-Challenge) bei einem gleichzeitigen Mehr an Benutzerfreundlichkeit.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Cloud Security
Versa Networks – Versa SASE integriert Security, Networking, SD-WAN sowie anspruchsvolle Analysen in einem einzigen Software-Betriebssystem

Das Problem: Viele Lösungen benötigen nach wie vor mehrere Software-Stacks, mehrere VNFs, VMs oder separate Boxen, um das gleiche Maß an Funktionalität zu erreichen – was zu verminderter Leistung, mangelnder Sichtbarkeit, Benutzerunfreundlichkeit, höheren Kosten und letztlich einer größeren Angriffsfläche führt.

Die Lösung: Versa SASE integriert Security, Networking, SD-WAN sowie anspruchsvolle Analysen in einem einzigen Software-Betriebssystem, das über die Cloud, on-premises oder als Kombination aus beidem bereitgestellt wird. Versa SASE wurde für den Einsatz in komplexen Umgebungen entwickelt und bietet Flexibilität für einfache, skalierbare und sichere Implementierungen bei gleichzeitiger drastischer Kostenreduzierung. Die Lösung erfüllt die Netzwerk- und Sicherheitsanforderungen aller Arten von Unternehmen.

Das SASE-Sicherheitskonzept, das die Leistungsfähigkeit des WAN mit umfassenden Netzwerksicherheitsfunktionen kombiniert, hat sich gerade für Remote-Arbeitsplätze als praktische Lösung für Unternehmen erwiesen. Es ermöglicht Geschäftskontinuität, indem es konsistente Richtlinien zum Schutz des Zugriffs und zur Optimierung der Leistung weltweit bereitstellt.

Versa SASE stellt integrierte Dienste vor Ort und über die Cloud bereit und verwendet dabei dieselbe Betriebssystemsoftware innerhalb eines Software-Stacks.
Diese Architektur macht Versa SASE skalierbar, leistungsfähig, elastisch, sicher und grenzenlos durchsetzbar in einer Zeit zunehmender Mobilität, Cloud und Remote-Arbeit.

Versa SASE ist Cloud-nativ, softwarebasiert und hardware-neutral. Die einzigartige Single-Pass-Parallel-Processing-Architektur kombiniert SD-WAN, integrierte Sicherheit, fortschrittliches Routing, Mandantenfähigkeit und Analysen auf eine Art und Weise, dass die Latenzzeit verringert, die Leistung verbessert und Sicherheitsschwachstellen, die bei der Ausführung mehrerer Software-Stacks, Serviceketten oder Appliances entstehen, entschärft werden.

Fazit: Im Gegensatz zu Wettbewerbslösungen wurde Versa SASE von Grund auf so konzipiert, dass den Kunden eine integrierte Lösung innerhalb eines einzigen Software-Stacks zur Verfügung steht. Die Architektur minimiert die Verwaltungs- und IT-Kosten, die mehrere Management-Schnittstellen nach sich ziehen würden, um über 50 Prozent.

Identity & Access Management
Ping Identity – cloudbasierte Plattform zur schnellen, unkomplizierten und sicheren Orchestrierung von Identitäten

Das Problem: Die Entwicklung, Implementierung und Optimierung der passenden Lösung, die Integration von Identitätsanbietern, Datenbanken und Risikoprovidern nimmt viel Zeit in Anspruch.

Die Lösung: PingOne DaVinci ist eine cloudbasierte Plattform zur schnellen, unkomplizierten und sicheren Orchestrierung von Identitäten – über einzelne Anwendungen, ganze Ökosysteme und Anbieter hinweg.

Der Prozess der „Identitätsorchestrierung‘“ ermöglicht die Entwicklung dynamischer User Journeys auf Basis einheitlicher Identitätsstrukturen. Für gewöhnlich ist dies ein sehr arbeits- und zeitaufwendiges Verfahren, das viel Entwicklungserfahrung voraussetzt. Orchestrierungsplattformen ermöglichen es auch Nicht-Entwicklern, sich ein effektives und effizientes Identitäts- und Zugriffsmanagement (IAM) einzurichten – von der Erstellung, über die Prüfung und Optimierung, bis hin zur Bereitstellung und Pflege.

Mit PingOne DaVinci erhalten Anwender einen besonders flexiblen und adaptiven Rahmen für die Entwicklung und Implementierung ihrer identitätsbasierten User Journeys. Innerhalb kürzester Zeit können automatisierte Workflows für verschiedenste Anwendungsbereiche, die den gesamten Identitätslebenszyklus abdecken, entwickelt werden. Registrierung, Verifizierung der Identität, Authentifizierung, Autorisierung, Risikobewertung, Betrugserkennung, privilegierter Zugriff und vieles mehr werden so erleichtert.

Tiefgehendes Spezialwissen im Entwicklungsbereich ist nicht mehr erforderlich. Ermöglichen tut all dies die No Code-Nutzeroberfläche der Plattform. Per einfachem Drag-and-Drop-Verfahren können ansprechende Benutzererlebnisse und Geschäftslogiken entworfen werden. Die Bereitstellung erfolgt über eine einzige API mit einem eingebetteten Widget, mit dem Änderungen in kurzer Zeit entworfen, getestet und veröffentlicht werden können. Mit der Plattform wird das Gestalten digitaler User Journeys über mehrere Anwendungen, Ökosysteme und Anbieter hinweg ermöglicht und erleichtert.

Das Fazit: Es gibt mehr als 100 vorkonfigurierte Integrationen mit Ping-Lösungen und Drittanbietern/No-Code-Workflows dank Drag-and-Drop-Benutzeroberfläche. Die Orchestrierungs-Arbeitslast der IT-Abteilung wird deutlich reduziert. Neu auftretende Kundenbedürfnisse können schneller befriedigt, das Kaufverhalten optimaler analysiert und umgesetzt werden.

Bild: Ulrich Parthier, IT Verlag; Pantelis Astenburg, Versa Networks; Mehmet Yaliman, Ping Identity; Thomas Schneider, Ping Identity; Michael Geigenscheder, Radware; Alexander Steiner, Arvato Systems (v.l.n.r.)

Ulrich
Ulrich

Ulrich

Parthier

IT Verlag GmbH -

Herausgeber it management, it security

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.