Wettbewerber als Verbündete

Was integrierte IT-Security-Lösungen bringen

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

pxGrid Ecosystem

Cisco hat diese Initiative ins Leben gerufen. Sie dient dem Austausch von Sicherheitskontext-Informationen. Security-Plattformen können darüber Daten miteinander teilen, um die Entdeckung und Behebung von Bedrohungen sowie allgemeine Sicherheitsprozesse zu verbessern. Es umfasst bisher elf weitere Partner, zum Beispiel mit Lösungen aus dem Bereich Cloud Security und Network/Application Performance Management.

Mittels pxGrid Controller werden die Verbindungen zwischen den teilnehmenden Plattformen verwaltet und festgelegt, welche Plattform welche Kontextinformationen erhält. Anbieter, die an der Initiative teilnehmen wollen, integrieren den pxGrid Connection Agent. Darüber kann die jeweilige Security-Lösung mit dem pxGrid Controller kommunizieren und den Datenaustausch konfigurieren.

Mögliche Security-Ereignisse lassen sich auf Basis der zusätzlichen Kontextinformationen genauer bewerten, potenzielle Angriffe also leichter erkennen. Die gemeinsamen Kontextinformationen der verschiedenen Security-Lösungen stärken die Security Intelligence der Einzellösungen und optimieren die Angriffserkennung auf Seiten der Anwenderunternehmen.

Open Platform for Security (OPSEC)

Die Open Platform for Security (OPSEC) von Check Point bildet ein Framework, an dem sich Drittlösungen beteiligen können. Ziel ist es, Anwenderunternehmen ein Best-of-Breed-Konzept anbieten zu können. Die Integration ist möglich über Datenaustausch mittels Standardprotokollen, über das OPSEC SDK (Software Development Kit) und über gemeinsame Appliances mit Check Point.

Die Schnittstellen, die OPSEC vorsieht, sehen unter anderem den Austausch von Firewall-Daten für URL-Filter vor, den Austausch zwischen Firewalls und Content Security Systemen oder den Austausch von Logging-Daten zwischen Security-Anwendungen und Management-Plattformen. Für Anwenderunternehmen ermöglicht dies unter anderem ein durchgehendes Security-Monitoring und Security-Management über Anbietergrenzen hinweg.

ForeScout Open Integration Module

Das ForeScout Open Integration Module hilft Anwenderunternehmen, Systemintegratoren und Lösungsanbietern dabei, sicherheitsrelevante Informationen zwischen Sicherheitslösungen verschiedener Anbieter und Management-Plattformen auszutauschen. Kontextinformationen zu Geräten, Netzen, Anwendungen und Compliance-Status lassen sich aus den angebundenen Quellen sammeln und auswerten.

Umgekehrt können Abwehrmaßnahmen als Reaktionen auf erkannte Bedrohungen über Lösungsgrenzen hinweg eingeleitet werden. Der Datenaustausch kann über Webservices, SQL, LDAP und Syslog stattfinden. Möglich wird eine Security Intelligence und ein Security Management, das Anbietergrenzen überschreitet.

Security Connected

Intel Security bietet mit Security Connected ein Framework, an dem sich bereits hunderte Produkte, Services und Partner beteiligen. Ziel ist die Optimierung der Security-Prozesse und der Security Intelligence für die Anwenderunternehmen sowie eine Senkung der Betriebskosten für Security.

Die Plattform ermöglicht den Austausch von sicherheitsrelevanten Daten, den Zugriff auf eine Sammlung von Bedrohungsinformationen, die Durchführung von Security-Analysen, ein offenes Security-Management und eine übergreifende Abwehr für Netzwerke, Endgeräte und Clouds. Mit der Referenzarchitektur lassen sich die Security-Connected-Konzepte an die speziellen Risiken sowie an die Infrastruktur und die Geschäftsziele des jeweiligen Anwenderunternehmens anpassen.

Ziel: Mehr Security Intelligence, durchgehendes Sicherheits-Management

Den verschiedenen Initiativen und Plattformen zur Integration von Security-Lösung gemeinsam ist, dass die Security Intelligence durch die Verknüpfung der Lösungen und den Datenaustausch angereichert und weiteren Lösungen zugänglich wird. Gleichzeitig tragen die Plattformen dazu bei, dass die Security über Anbietergrenzen hinweg administriert werden kann.

Anbieter profitieren davon, dass ihre Lösungen zu einem Security-Intelligence-Netzwerk gehören und das eigene Portfolio angereichert wird. Anwender können ihre Abwehr besser auf die Bedrohungslage ausrichten und das Security-Management vereinfachen. Damit wird die Integration von Security-Lösungen zu einer Antwort auf komplexe Attacken, vielfältige Security-Landschaften und begrenzte Security-Ressourcen und ist deshalb sehr zu begrüßen.

* Oliver Schonschek ist IT-Fachjournalist und IT-Analyst in Bad Ems.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43622572 / Risk Management)