Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

IntergrationCISOs wünschen sich ein höheres Maß an Automatisierung und eine bessere Integration ihrer vorhandenen IT-Sicherheits-Tools. Die meisten von ihnen überwachen und adressieren die Ereignisse in ihren Netzwerkumgebungen nur periodisch.

Das sind Ergebnisses einer Umfrage, die ForeScout Technologies, Inc. beim SC Magazine in Auftrag gegeben hatte. Für die Untersuchung wurden 350 in der IT-Sicherheit tätige Führungskräfte und Consultants aus verschiedenen Branchen befragt, darunter Technologie, Finanzwesen, Behörden, Gesundheitswesen und Produktion. Die Umfrage sollte untersuchen, wie die Befragten derzeit Sicherheitstools einsetzen und welche Ziele sie im Hinblick auf künftige Fähigkeiten ihres Sicherheitsportfolios in den Bereichen Automatisierung, Kommunikation und Problembehebung haben.

Die wichtigsten Ergebnisse der Umfrage:

  • Standalone-Sicherheitslösungen werden immer zahlreicher: Rund 52 Prozent der Großunternehmen, definiert als Unternehmen mit einem Jahresumsatz von mehr als 1 Milliarde US-Dollar, setzen nach eigenen Angaben mehr als 13 verschiedene Sicherheitstools ein.
  • Diese Lösungen kommunizieren jedoch nicht miteinander: Obwohl so viele Sicherheitstools verwendet werden, zeigt die Umfrage, dass diese nur selten direkt zusammenarbeiten. 69 Prozent der Befragten erklärten, dass sie mit Ausnahme ihrer Security Information und Event Management (SIEM) Systeme nur wenige Tools hätten, die sicherheitsrelevanten Kontext direkt miteinander austauschen oder Informationen überprüfen können.
  • Großunternehmen wünschen sich dringend Integration von Sicherheitslösungen: 95 Prozent der Befragten aus Großunternehmen erklärten, es wäre „hilfreich oder sehr hilfreich“, wenn ihre IT-Sicherheits- und IT-Managementsysteme Informationen über die Geräte, Anwendungen, Nutzer und Schwachstellen im Netz austauschen könnten. Zudem sagten 93 Prozent der Teilnehmer aus Großunternehmen, dass es „hilfreich oder sehr hilfreich“ wäre, wenn die Mehrzahl ihrer Risikoanalyse-Systeme an automatisierte Sicherheitslösungen wie Firewalls, Network Access Control oder Patch-Management-Systeme angebunden wären.
  • Kollaborative Sicherheit wird als Präventivmaßnahme angesehen: Die überwiegende Mehrzahl der Befragten (78 Prozent) erklärten, dass die Verbindung von Sicherheitssystemen mit automatisierten Sicherheitskontrollen dazu beitragen wird, künftige Sicherheitsverletzungen zu verhindern.
  • Die Mehrzahl der Befragten führen nur periodische Sicherheitsüberprüfungen durch: Monitoring und Problembehebung, um sicherzustellen, dass die gesamte Software in der Netzwerkumgebung aktuell und gepatcht ist, findet bei fast 60 Prozent der Befragten nicht laufend statt, sondern nur in periodischen Abständen. Dadurch entstehen Transparenzlücken, die von Hackern oder Malware ausgenutzt werden können.

Pedro Abreu


Dazu Pedro Abreu (Foto), Chief Strategy Officer, ForeScout Technologies: „Mit der explosionsartigen Entwicklung des Internets der Dinge (IoT) steigt rasant die Zahl der Endpunkte, die zu beliebigen Zeitpunkten versuchen, sich mit dem Netzwerk zu verbinden. Obwohl jedes dieser Geräte ein Einfallstor für Cyber-Kriminelle sein kann, ergab die Umfrage, dass fast 60 Prozent der Befragten nicht kontinuierlich, sondern nur periodisch Monitoring und Problembehebung durchführen. Die Kunden suchen nach integrierten Lösungen. Es geht um die Fähigkeit, kontinuierlich Geräte zu sehen, die mit ihrem Netzwerk verbunden sind, den Zugang zu überwachen, die Konformität von Endpunkten zu gewährleisten und gleichzeitig wertvolle Informationen und Erkenntnisse mit anderen Geräten auszutauschen, um den Sicherheitsstatus zu verbessern. ForeScout bietet Unternehmen diese integrierte Lösung, um optimale Sicherheit und einen ungestörten Geschäftsbetrieb zu gewährleisten.“

ForeScout hat Gigamon, Qualys, LogRhythm und Bromium eingeladen, auf der it-sa 2015 am ForeScout Stand Nr. 12.515 die folgenden integrierten Funktionalitäten ihrer gemeinsamen Lösungen zu demonstrieren:

Bromium

ForeScout CounterACT und Bromium vSentry arbeiten zusammen, um hochentwickelte Bedrohungen schnell zu erkennen und isolieren. So kann die „Kill Chain“ bei Cyber-Angriffen durchbrochen werden. Wenn ein Gerät im Netz kompromittiert wurde, wird es in Quarantäne verlegt, und die anderen Endpunkte werden automatisch auf ähnliche Kompromittierungsanzeichen (Indication of Compromise, IoC) gescannt, um eine Ausbreitung der Bedrohung im Netz zu verhindern.

Gigamon

Die Lösungen von ForeScout und Gigamon ermöglichen gemeinsam ein effizientes Monitoring des Netzwerkverkehrs in großen Netzen. Sie schaffen Sichtbarkeit und Transparenz in Echtzeit und gewährleisten die automatisierte Kontrolle sämtlicher Nutzer, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen. Dabei kommt Gigamon® Traffic Visibility Fabric zum Einsatz.

LogRhythm

ForeScout CounterACT und LogRhythm adressieren gemeinsam die oben erwähnten Herausforderungen im Hinblick auf kontinuierliches Monitoring und Problembehebung. Zusammen liefern sie Echtzeit-Daten zu allen Endpunkten, die sich mit dem Netzwerk verbinden. Dies geschieht einschließlich mobiler, nur kurzfristig verbundener und BYOD-Geräte. LogRhythm korreliert die von CounterACT gelieferten Daten mit Informationen und Protokollen aus anderen Quellen, um Bedrohungen, die von nicht konformen Endpunkten ausgehen, in Echtzeit sichtbar zu machen. Zudem kann die Lösung CounterACT veranlassen, die gefundenen Bedrohungen schnell zu beseitigen und so das Gesamtrisiko für das Unternehmen zu mindern. Das Ergebnis ist höhere Sicherheit und größere betriebliche Effizienz.

Qualys

Die Partnerschaft zwischen ForeScout und Qualys ermöglicht eine einzigartige Lösung für Echtzeit-Monitoring und die Behebung von Schwachstellen und Risiken auf Endgeräten. Die gemeinsame Lösung verbessert die Zeitnähe und Effizienz von Programmen für Schwachstellenmanagement. ForeScout CounterACT lässt Qualys Vulnerability Management (VM ) Geräte scannen, sobald die Verbindung zum Netzwerk aufnehmen. So erhalten die Kunden Echtzeit-Informationen über die Sicherheitslücken im Netz (einschließlich solcher auf kurzfristig verbundenen Geräten). Damit können sie Aktionen zur Problembehebung automatisieren, Lücken in der Endpunktsicherheit schließen sowie Sicherheitsrisiken und Anfälligkeiten schnell beseitigen.

Möglich werden diese Integrationen durch die ControlFabric Architektur von ForeScout, die ForeScout CounterACT und andere IT-Lösungen mittels offener Integrationstechnologien befähigt, Informationen auszutauschen und ein breites Spektrum an Netzwerk-, Sicherheits- und betrieblichen Problemen effizient zu beheben. Auf diese Weise können die IT-Teams die Angriffsfläche reduzieren, hochentwickelte Bedrohungen wirkungsvoll abwehren und eindämmen, die Reaktion auf gezielte Angriffe und Sicherheitsverletzungen automatisieren und die Rentabilität ihrer vorhandenen Sicherheitslösungen erhöhen.

Weitere Details zum Stand von ForeScout finden Sie hier

http://www.forescout.com

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security