Wettbewerber als Verbündete Was integrierte IT-Security-Lösungen bringen

Anbieter zum Thema

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

Im Kampf gegen Cyber-Kriminelle ziehen die Security-Hersteller immer öfter an einem Strang.
Im Kampf gegen Cyber-Kriminelle ziehen die Security-Hersteller immer öfter an einem Strang.
(Bild: Archiv)

Der Markt für IT-Sicherheit ist hart umkämpft, gilt er doch als klarer Wachstumsmarkt. Obwohl man deshalb von harten Wettbewerbsfronten und einer deutlichen Konkurrenzsituation ausgehen könnte, gibt es immer mehr Ansätze für die Zusammenarbeit und Integration unter IT-Sicherheitsanbietern. Konkrete Beispiele beleuchten wir gleich.

Die mehr oder weniger offenen Netzwerke oder Plattformen zur Integration von IT-Sicherheitslösungen werden oftmals von einem Anbieter initiiert und dann für Drittlösungen geöffnet. Dabei können die Drittlösungen je nach Initiative ergänzende IT-Sicherheitslösungen sein, die das Portfolio des Initiators ergänzen.

Die Anwender erhalten dann in der Regel eine zentrale Management-Plattform, mit der sich alle angeschlossenen Lösungen administrieren lassen. Die Anbieter hingegen schaffen Schnittstellen zwischen ihren Lösungen, damit diese interagieren können.

Integration kann auch Bündelung der IT-Sicherheit bedeuten

Es gibt aber auch Integrationsplattformen, die Lösungen gleicher Art, aber verschiedener Hersteller miteinander verknüpfen. Hier ist es besonders spannend zu hinterfragen, was das Ziel der Integration ist und was die Anwenderunternehmen genau von dieser Bündelung haben.

Immerhin handelt es sich in der Regel um direkte Konkurrenten, die an diesen Plattformen mitwirken. Zudem ist es bei jedem Integrationsansatz aus Anbietersicht und aus Anwendersicht die Frage, wie Anbieter oder Anwender mitmachen können. Dies soll an verschiedenen Beispielen nun betrachtet werden.

X-Force Exchange Netzwerk

IBM gründete im Frühjahr 2015 das X-Force Exchange Netzwerk, dem Mitte Mai 2015 rund 1.000 Unternehmen aus insgesamt 16 Industrien angehörten. IBM bezeichnet das Netzwerk als soziale Plattform in der Cloud, mit offenem Zugang zu historischen Daten und Echtzeit-Daten-Aufzeichnungen von Sicherheitsbedrohungen, einschließlich Life-Reports des weltweiten Threat Monitoring Netzwerks der IBM.

Ziel des Netzwerkes ist es, dass sich Unternehmen effektiver und gezielter gegen Cyberattacken wehren können. X-Force Exchange bietet laut IBM freien Zugang auf rund 700 Terabyte an sicherheitsrelevanten Daten. Dazu gehören unter anderem Informationen zu Cyberattacken aus den letzten zwei Jahrzehnten sowie dokumentierte, anonymisierte Daten zu Angriffen auf über 4.000 Organisationen, die von dem IBM Sicherheitsteam weltweit betreut werden.

Die Mitglieder des Netzwerkes haben in einem Monat dem Netzwerk 300 Datensammlungen zu weiteren Attacken hinzugefügt. Über IBM X-Force Exchange sollen Informationen zwischen Unternehmen, Analysten und Forschern ausgetauscht werden. Dazu bietet IBM ein Verzeichnis von APIs, mit dessen Hilfe Sicherheits-Analysten Abfragen durchführen und Daten von Maschinen und Applikationen austauschen können.

Anwenderunternehmen erhalten Security Intelligence, die bei dem Aufbau eines Echtzeit-Schutzes hilft. IBM plant die Unterstützung von Standards für den automatisierten Austausch von Informationen über Cyberbedrohungen (STIX und TAXII). Damit ist eine Integration der Daten aus X-Force Exchange in bestehende IT-Sicherheitssysteme vorgesehen.

(ID:43622572)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung