it-sa 2018

Cybersecurity braucht mehr Transparenz

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Auf der it-sa 2018 herrschte reges Treiben. Die Zahl der Aussteller und Besucher ist weiter gewachsen.
Auf der it-sa 2018 herrschte reges Treiben. Die Zahl der Aussteller und Besucher ist weiter gewachsen. (Bild: NuernbergMesse)

Sichtbarkeit und Transparenz gehörten zu den wichtigsten Themen auf der IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg. Nicht nur die Bedrohungen werden immer komplexer, sondern auch die Lösungen. Mehr Visibility hilft den Anwendern und dem Channel: Transparenz zeigt den Bedarf, schafft Vertrauen und wirkt Sicherheitslücken entgegen.

Die IT-Sicherheitsfachmesse it-sa in Nürnberg setzte 2018 das Wachstum der letzten Jahre konsequent fort, freut sich der Veranstalter NürnbergMesse. Dieses Wachstum zeigt beispielhaft die Entwicklung in der IT-Security: Neue Anbieter treten auf den Markt, neue Security-Lösungen werden präsentiert, die die zunehmend komplexen Bedrohungen vorhersagen, erkennen und abwehren sollen.

Die Spirale der Bedrohungen

Selbst Security-Experten gaben jedoch in Gesprächen zu bedenken, dass Security selbst an Komplexität zunimmt und der Überblick darüber, was welche Lösung ­genau leistet, immer schwieriger wird. ­Daraus resultieren mehrere Probleme: Die Anwenderunternehmen kennen ihren wirklichen Bedarf nicht, schätzen die vorhandenen Lösungen falsch ein und wiegen sich in Scheinsicherheit. Das zeigen auch die Security-Umfragen, in denen die Unternehmen zu nahezu 100 Prozent sagen, sie haben einen vollständigen Basisschutz. Dann aber über erfolgreiche Attacken berichten, die sich bereits mit Basissicherheit hätten verhindern lassen.

Für den Channel bedeutet die Komplexität der Security-Landschaft ebenfalls eine Herausforderung: Die Kunden kennen ihren wirklichen Bedarf nicht, sie fragen eher nach der nächsten „Wunderwaffe“ gegen die neueste Bedrohungen, anstatt ihr Security-Fundament auszubessern. Später sind sie verwundert, warum sie nicht ausreichend geschützt waren gegen den aktuellen Angriff. Das Vertrauen in Security und den Dienstleister schwindet. Obwohl mehr in Sicherheit investiert wird, steigt die Zahl der erfolgreichen Angriffe.

Security-Tools

Wer sich auf der it-sa 2018 umsah, fand bei vielen Ständen das Thema Transparenz und Sichtbarkeit. Viele Lösungen bieten Funktionen, um die vorhandene IT-Infrastruktur, die eingesetzten Security-Lösungen und die herrschenden Bedrohungen zu ermitteln und anschaulich darzustellen.

Das alleine bietet zwar noch keinen Schutz, es bildet aber die Grundlage für jedes fundierte Security-Konzept und auch für jede kompetente Beratung. Viele Hersteller ­haben spezielle Scanner, die ihre Partner einsetzen können, um ohne größeren Aufwand erste Übersichten zur tatsächlichen Sicherheitslage des Kunden zu erstellen. Möglich ist es auch, den so erzeugten Transparenzbericht als eigene Leistung ­anzubieten.

Ergänzendes zum Thema
 
it-sa 2018 – Zahlen, Daten, Fakten

Die folgenden Beispiele vermitteln einen Eindruck über die vorgestellten Lösungen:

  • Forescout Counteract bietet Visibility über PCs, Laptops, Tablets, Smartphones, IoT-Geräte, Server und Access Points, auch wenn dort keine Sicherheits-Agenten installiert wurden. Counteract sammelt Informationen zum jeweiligen Gerät und kann den Netzwerkzugang basierend auf abgestimmten Sicherheitsrichtlinien regeln.
  • Lösungen von Tenable bieten Transparenz über Schwachstellen und Angriffsoberflächen, sodass Security-Teams das Risiko sehen und reduzieren können. Über das Monitoring können IT-, OT- und industrielle IoT-Systeme erfasst und hinsichtlich ihrer Risiken bewertet werden.
  • Log-Management-Lösungen wie Logpoint werten zentral und einheitlich Protokolldaten aus. Damit die Transparenz aber nicht zu weit geht und die personenbezogenen Daten der Nutzer betrifft, verfügt Logpoint über ein GDPR Modul, das nur nach definierten Richtlinien und bei bestimmten Privilegien die Zugriffe auf Nutzerdaten zulässt.
  • Exabeam kann als Erweiterung bestehender SIEM-Systeme genutzt werden, um dort die Sichtbarkeit kritischer Ereignisse zu erhöhen. Durch entsprechende Auswertung kann auch festgestellt werden, welche Security-Tools wirklich im produktiven Einsatz sind und Security-Events generieren.
  • Drivelock Smart Security Education informiert Nutzer gezielt bei bestimmten Aktivitäten, beispielsweise beim Einstecken eines unbekannten USB-Devices, so dass Sicherheitsschulungen passend zum aktuellen Bedarf und Verhalten erfolgen können. Auswertungen zu den erfolgten Schulungen dienen nicht nur als Compliance-Nachweis, sondern sie liefern Sichtbarkeit für die bestehende Security-Awareness.
  • Da auch Maschinen eine digitale Identität besitzen (müssen), sind Identity-Management-Lösungen wichtig, die auch Maschinen-IDs ermitteln und prüfen können. Auf der it-sa stellte Venafi seine Funktionen für mehr Sichtbarkeit bei Maschinen-Maschinen-Kommunikation vor.
  • Cyberbit demonstrierte SCADAShield als OT-Erkennungsplattform, die sich an Betreiber kritischer Infrastrukturen mit ICS/SCADA-Netzwerken richtet. Seinen Partnern empfiehlt der Anbieter, unter Mitwirkung des jeweiligen Kunden einen zum Beispiel 30-Minuten-Mitschnitt des Netzwerkverkehrs zu erstellen und damit einen Bericht zu erzeugen, der dem Kunden erste Einblicke vermittelt, wo Handlungsbedarf besteht.
  • Bitdefender stellte Gravity Zone Ultra 3.0 vor. Die neuen forensischen Tools und der Überblick, den die neue Benutzeroberfläche bietet, soll die Untersuchung von Sicherheitsvorfällen beschleunigen. Die Lösung visualisiert Angriffstechniken. So können Administratoren Spuren von Angriffen erkennen. Ein Scoring klassifiziert alle Vorfälle nach Relevanz.
  • Mit den Lösungen von Varonis sollen verdächtiges Nutzerverhalten erkannt, sensible Daten gefunden und klassifiziert, Zugriffe gemanagt und damit die Daten geschützt werden. Zusätzliche Transparenz bietet zum Beispiel die Integration mit QRadar. Durch die neue Varonis-App für QRadar fügt Varonis Kontext zu ungewöhnlichen Dateiaktivitäten, E-Mails und Active Directory-Verhalten hinzu. Auf diese Weise erhalten Nutzer direkt in IBM QRadar Benachrichtigungen und Warnhinweise und können in der Varonis Web-Benutzeroberfläche die entsprechenden Vorfälle weiter untersuchen.
  • Threatquotient feierte it-sa-Premiere und stellte seine Lösung ThreatQ Investigations vor. Sie soll den Erkenntnisaustausch zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen ermöglichen, um Sicherheitsmaßnahmen zu beschleunigen. Die Threat-Intelligence-Plattform ist eine On-Premises-Lösung, damit die unternehmenskritischen Daten nicht in eine Cloud gelangen. Man will also ungewollte Transparenz vermeiden.
  • Thycotic ist Anbieter von Privilege Account Management-Lösungen (PAM). Die Lösungen von Thycotic sollen das Risiko von Exploits privilegierter Berechtigungen minimieren. Da viele Unternehmen keine genaue Vorstellung haben, wie viele Privileged Accounts bei ihnen bestehen, ist es ein guter Einstieg für Channel-Partner, zuerst einen Scan der privilegierten Konten anzubieten, um dann den Bedarf für PAM aufzuzeigen.
  • Radar Services stellte eine neue Lösung für IT Security Monitoring für KMUs vor. Die Radar Smart Solution besteht aus einer Hardware, der „Radar Smart Box“ für die Sammlung von potenziell sicherheitsrelevanten Daten. Je nach Leistungspaket stehen Netzwerkstromanalyse, interne und externe Schwachstellenanalysen, Logdaten-Analyse und ein Fragebogen zur Selbsteinschätzung bereit. Im Radar Smart Cockpit gibt es den Überblick über alle erkannten Sicherheitsprobleme. Die Ergebnisse sind in einer Prioritätenliste geordnet und jeweils mit Informationen zu den konkreten nächsten Schritten versehen. Zur Umsetzung kann dann ein IT-Partner einbezogen werden.
Die it-sa 2018 in Bildern

Messe

Die it-sa 2018 in Bildern

15.10.18 - Vom 9. Bis zum 11. Oktober fand in Nürnberg die IT-Security-Messe mit begleitendem Fachkongress „it-sa 2018“ statt, in deren Rahmen insgesamt 772 Aussteller Lösungen zu Cloud, Mobile & Cyber Security, Daten- & Netzwerksicherheit vorstellten. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45571463 / Cloud und Virtualisierung)