Wettbewerber als Verbündete

Was integrierte IT-Security-Lösungen bringen

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Im Kampf gegen Cyber-Kriminelle ziehen die Security-Hersteller immer öfter an einem Strang.
Im Kampf gegen Cyber-Kriminelle ziehen die Security-Hersteller immer öfter an einem Strang. (Bild: Archiv)

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

Der Markt für IT-Sicherheit ist hart umkämpft, gilt er doch als klarer Wachstumsmarkt. Obwohl man deshalb von harten Wettbewerbsfronten und einer deutlichen Konkurrenzsituation ausgehen könnte, gibt es immer mehr Ansätze für die Zusammenarbeit und Integration unter IT-Sicherheitsanbietern. Konkrete Beispiele beleuchten wir gleich.

Die mehr oder weniger offenen Netzwerke oder Plattformen zur Integration von IT-Sicherheitslösungen werden oftmals von einem Anbieter initiiert und dann für Drittlösungen geöffnet. Dabei können die Drittlösungen je nach Initiative ergänzende IT-Sicherheitslösungen sein, die das Portfolio des Initiators ergänzen.

Die Anwender erhalten dann in der Regel eine zentrale Management-Plattform, mit der sich alle angeschlossenen Lösungen administrieren lassen. Die Anbieter hingegen schaffen Schnittstellen zwischen ihren Lösungen, damit diese interagieren können.

Integration kann auch Bündelung der IT-Sicherheit bedeuten

Es gibt aber auch Integrationsplattformen, die Lösungen gleicher Art, aber verschiedener Hersteller miteinander verknüpfen. Hier ist es besonders spannend zu hinterfragen, was das Ziel der Integration ist und was die Anwenderunternehmen genau von dieser Bündelung haben.

Immerhin handelt es sich in der Regel um direkte Konkurrenten, die an diesen Plattformen mitwirken. Zudem ist es bei jedem Integrationsansatz aus Anbietersicht und aus Anwendersicht die Frage, wie Anbieter oder Anwender mitmachen können. Dies soll an verschiedenen Beispielen nun betrachtet werden.

X-Force Exchange Netzwerk

IBM gründete im Frühjahr 2015 das X-Force Exchange Netzwerk, dem Mitte Mai 2015 rund 1.000 Unternehmen aus insgesamt 16 Industrien angehörten. IBM bezeichnet das Netzwerk als soziale Plattform in der Cloud, mit offenem Zugang zu historischen Daten und Echtzeit-Daten-Aufzeichnungen von Sicherheitsbedrohungen, einschließlich Life-Reports des weltweiten Threat Monitoring Netzwerks der IBM.

Ziel des Netzwerkes ist es, dass sich Unternehmen effektiver und gezielter gegen Cyberattacken wehren können. X-Force Exchange bietet laut IBM freien Zugang auf rund 700 Terabyte an sicherheitsrelevanten Daten. Dazu gehören unter anderem Informationen zu Cyberattacken aus den letzten zwei Jahrzehnten sowie dokumentierte, anonymisierte Daten zu Angriffen auf über 4.000 Organisationen, die von dem IBM Sicherheitsteam weltweit betreut werden.

Die Mitglieder des Netzwerkes haben in einem Monat dem Netzwerk 300 Datensammlungen zu weiteren Attacken hinzugefügt. Über IBM X-Force Exchange sollen Informationen zwischen Unternehmen, Analysten und Forschern ausgetauscht werden. Dazu bietet IBM ein Verzeichnis von APIs, mit dessen Hilfe Sicherheits-Analysten Abfragen durchführen und Daten von Maschinen und Applikationen austauschen können.

Anwenderunternehmen erhalten Security Intelligence, die bei dem Aufbau eines Echtzeit-Schutzes hilft. IBM plant die Unterstützung von Standards für den automatisierten Austausch von Informationen über Cyberbedrohungen (STIX und TAXII). Damit ist eine Integration der Daten aus X-Force Exchange in bestehende IT-Sicherheitssysteme vorgesehen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43622572 / Risk Management)