Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Versuchsmaus

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber sprach Ulrich Parthier, Herausgeber it security, mit Nicolas Fischbach, CTO bei Forcepoint.

FragezeichenDer Kampf Angreifer versus Verteidiger geht in der Kategorie Cybersecurity in eine neue Runde. Forcepoint hat die X-Labs gegründet. Was steckt hinter diesen Labs?
 
Nicolas Fischbach: Mit X-Labs hat Forcepoint eine weltweit einzigartige Forschungseinrichtung und globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft gegründet. Dort arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zum ersten Mal zusammen, um verhaltensbasierte Sicherheitslösungen rund um den Faktor Mensch und Maschine zu entwickeln. Dabei nutzen die X-Labs-Spezialisten Daten und Erkenntnisse aus dem Forcepoint-Produktportfolio sowie Informationen und Feeds von Drittanbietern.
 
Thought Leadership verlangt nach neuen Denk- und Lösungsansätzen. Wie sieht ihre Ausprägung aus?
 
Nicolas Fischbach: Nicht die Infrastruktur, sondern der Mitarbeiter ist die Konstante in einer sich ständig wandelnden Bedrohungslandschaft. Wichtige Fragen, die sich Sicherheitsexperten zum Beispiel stellen müssen, sind: Wie interagieren Mensch und Maschine mit Daten? Wann, wo und warum wird auf Daten zugegriffen? Wie werden diese verarbeitet oder analysiert? Wir entwickeln daher Cybersecurity-Lösungen mit klassischer Threat Intelligence und neuen, patentierten Behaviour-Analytics.
 
Wie würden Sie das Ziel definieren?
 
Nicolas Fischbach: Das Ziel der X-Labs ist es, digitale Identitäten und deren Cyberverhalten besser zu verstehen, insbesondere dann, wenn sie mit sensiblen Daten und geistigem Eigentum interagieren. Unsere Forschung liefert Einblicke in das Verhalten von Mensch und Maschine. Verbunden mit einem Privacy-by-Design-Ansatz für einen umfassenden Schutz der Privatsphäre wurden diese Erkenntnisse noch nie zuvor in Sicherheitsprodukte integriert.
 
Unsere Innovationen im Bereich Risk Adaptive Protection prüfen Risiken kontinuierlich, passen das Sicherheitslevel individuell an und verhindern dadurch, dass sensible Daten abfließen.
 
Nicolas Fischbach

Menschen und Maschinen, sogenannte "Entities" in einem Netzwerk, stellen ein dynamisches Risiko für Unternehmen dar, das sich innerhalb Sekunden verändern kann. 

Nicolas Fischbach (Foto), CTO bei Forcepoint
 

 
Die X-Labs setzen also auf einen neuen Sicherheitsansatz?
 
Nicolas Fischbach: Unternehmen und Behörden sind Millionen von Sicherheitsereignissen ausgesetzt. Sie sind nahezu gezwungen Schwarz-Weiß-Entscheidungen zu treffen: zulassen oder blockieren. Das gefährdet die Produktivität. Menschen und Maschinen, sogenannte „Entities“ in einem Netzwerk, stellen vielmehr ein dynamisches Risiko für Unternehmen dar, das sich innerhalb Sekunden verändern kann. Unsere X-Labs-Spezialisten nutzen daher das Adaptive Trust Profile (ATP).
 
Was genau verbirgt sich hinter dem Begriff Adaptive Trust Profile (ATP)?
 
Nicolas Fischbach: Das ATP ist eine Sammlung von Eigenschaften, Mustern und Schlussfolgerungen einzelner Entities. Es arbeitet mit Forcepoints Analytik-Algorithmen, die Daten von Sensoren sammeln: seien es Cloud-, Endpoint-, Drittanbieteranwendungen oder Services (einschließlich SaaS-Applikationen). KI-Modelle innerhalb des ATP setzen die Ereignisse in Kontext und berechnen einen Risikowert für jede Einheit auf Basis eines umfangreichen Verhaltenskatalogs. Greift ein bestimmter Account etwa von einem anderen Ort als üblich auf Daten zu, oder möchte er Daten nutzen, die nicht in seinen Aufgabenbereich fallen, wird ein erhöhtes Risiko festgestellt und es kann entsprechend gehandelt werden.
 
Ändert sich damit auch das Profil und die Arbeitsweise der Security-Experten?
 
Nicolas Fischbach: Sicher. Die Security-Experten können sich voll und ganz auf relevante, auffällige Entities und Aktivitäten konzentrieren – ohne Rückstau von Warnmeldungen wie bei herkömmlichen Sicherheitstools. Gleichzeitig minimieren CISOs und CIOs so klassische Security-Reibungspunkte, was unterbesetzte Sicherheitsteams entlastet. Darüber hinaus lässt sich die Zeit, die benötigt wird, um Risiken zu erkennen, stark reduzieren. 
 
Wir bewegen uns also weg von reaktiven Ja- und Nein-Sicherheitsentscheidungen hin zu dynamisch bewerteten, risikobasierten Entscheidungen. Ein Security-Ansatz, zu dem die meisten CISOs heute übergehen. 
 
Sie haben weltweit verteilte Teams. Wie gelingt der Know-how-Transfer in künftige Produkte?

Nicolas Fischbach: Die Spezialisten von X-Labs sind weltweit verteilt, darunter Teams mit Sitz in Austin, Baltimore, San Diego, Cork, Dublin, Reading und Helsinki. Künftig fließen die Erkenntnisse der X-Labs auch in die neue Cloud-basierte Forcepoint Converged Security Platform mit ein, um Risk Adaptive Protection auf die gesamte On-Premise- und Cloud-Infrastruktur eines Unternehmens auszuweiten.
Thank You
Herr Fischbach, vielen Dank für das Gespräch.
 
Tb W90 H64 Crop Int 0934cd5fecf3fb5993b3d826843a4b6f
Mär 18, 2019

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…
Biometrie
Mär 15, 2019

Verhaltensanalyse: Die nächste Stufe in der Biometrie

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht,…
Cyber Security Concept
Sep 25, 2018

Forcepoint zeigt wie Risk Adaptive Protection funktioniert

Forcepoint Anbieter von Cyber-Security-Lösungen, präsentiert auf der it-sa 2018 (Halle 9,…
GRID LIST
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…