Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
8 LANline 1-2 2023 www lanline de Markt los“ sagt Roger Scheer Regional Vice President Central Europe bei Tenable Das Silodenken in den Unternehmen stelle ein Problem dar denn dadurch sei Security nicht nur reaktiv es fehle zudem an Visibilität Kontext und Risiko-Management Hier will der US-Anbieter aus Columbia Maryland bei Washington DC mit seiner Exposure-Management-Plattform Tenable One für den Überblick über die Angreifbarkeit sorgen Dazu hat Tenable jüngst sein Portfolio per Akquisition von Bit Discovery einem Spezialisten für die Analyse externer Angriffsflächen erweitert und die Software integriert Tenable One so Scheer bringe alle Assets eines Unternehmens für die Analyse in Zusammenhang Es gibt die Module Tenable io für das Vulnerability-Management cs für Cloud Security ad für den Schutz des Active Directorys ot für OT-Sicherheit Operational Technology sowie asm für das Attack-Surface-Management Alle Überwachungsdaten aggregiert Tenable in einem Data Lake und zwar laut Scheer in je einem pro Anwenderunternehmen Ein „Exposure View“ bereite die Bedrohungslage grafisch für die Chefetage auf Die Lösung eignet sich laut Scheer auch für MSSPs Eine ähnlich lange Netzwerkhistorie wie Tenable hat F5 Networks bekannt für die ADCs Application Delivery Controller der Big-IP-Serie Der Anbieter aus Seattle hat sein Portfolio letzthin stark erweitert 2020 akquirierte man mit Shape Security einen Spezialisten für Bot-Erkennung 2021 das Cloud-Security-Startup Threat Stack sowie den Multi-Cloud-Management-Anbieter Volterra Damit verfügt F5 nun über eine breite Angebotspalette von WAF Web Application Firewall aus der Big-IP-Historie bis zur Abwehr bösartiger Bots in der Multi-Cloud Mit F5 Distributed Cloud Services stellte der Anbieter Anfang 2022 SaaS-Angebote für den Schutz von Cloud-Applikationen vor Im Sommer erweiterte er sie unter anderem um Bot-Defense-Konnektoren für Big-IP und Salesforce sowie um Distributed Cloud DNS Mit diesen Services so Frank Thias Principal System Engineer DACH bei F5 sei man nicht auf die Security-Tools des jeweiligen Cloud-Anbieters angewiesen „Der Charme einer unabhängigen Lösung ist der dass man sie auch in der Multi-Cloud betreiben kann und nicht jedes Mal das Rad neu erfinden muss “ Die Bot-Erkennung sammle per JavaScript Client-Daten wie Mausbewegungen IP-Adressbereich etc und errechne damit ob es sich um einen echten User oder einen Bot handelt Per ML erkenne F5 sogar Angriffsversuche mit niedriger Aktivitätsfrequenz Man könne die Definitionen für den API-Schutz gemäß OpenAPI-Standard importieren oder alternativ – wiederum MLbasiert – die API-Struktur auslesen Verwundbare Industrieund Kritis-Umgebungen Ransomware-Angriffe und Sabotageakte aus letzter Zeit haben wiederholt vor Augen geführt dass produzierende Unternehmen ebenso im Visier von Angreifergruppen stehen wie Kritis-Betreiber Besonders im Industriebereich habe man auf der Itsa große Nachfrage festgestellt so Frederic Hermann Head of Products bei Secunet dem Essener Spezialisten für den Schutz von Behörden und anderen sensiblen Umgebungen Dieses Interesse sei wohl den schwierigen Zeiten geschuldet aber auch stark dem IT-Sicherheitsgesetz ITSG 2 0 das im Mai 2023 kommen und den Strafrahmen bei Verstößen erweitern wird so Hermann Die Hauptthemen für die Industrie seien Cloudifizierung Internet-Anbindung per sicherem Gateway und das Retrofitting bestehender Anlagen Im Vorfeld der anstehenden Gesetzesnovelle hat Secunet mit Monitor Kritis eine Lösung zur Angriffsdetektion vorgestellt die sich an Kritis-Unternehmen richtet und die Kriterien der jüngst publizierten Orientierungshilfe des BSI zur netzwerkund logbasierten Angriffserkennung berücksichtigt Die Software bereite die Daten zu meldepflichtigen Ereignissen für die Übermittlung an das BSI auf und optimiere die Bereitstellung von Informationen für Audits Aufgrund des Anforderungskatalogs aus der Orientierungshilfe des BSI so Hermann werde Secunet sein Produktangebot neben der Anomalieerkennung um eine IoCbasierte Indicator of Compromise Angriffserkennung ergänzen „Die Muss-Anforderungen des BSI können wir nicht ignorieren das sind Mindeststandards“ so Hermann „Natürlich würden wir da die Messlatte gerne höherlegen und unsere Anomalieerkennung platzieren “ Aber das BSI habe die Einstiegshürde eben bewusst niedrig gehalten was Hermann begrüßt „Die Muss-Anforderungen des BSI können wir nicht ignorieren das sind Mindeststandards“ sagt Hermann „Natürlich würden wir da die Messlatte gerne höherlegen und unsere Anomalieerkennung platzieren “ Aber das BSI habe die Einstiegshürde eben bewusst niedrig gehalten was Hermann begrüßt Secunets Monitor Kritis soll Ende des ersten Quartals 2023 auf den Markt kommen Allgemein sei die Produktstrategie auf Cloud-Readiness ausgelegt Für das kommende Jahr habe man sich zudem Usability also einfache Bedienbarkeit auf die Fahnen geschrieben In einer idealen Welt wären Hardware und Software komplett nach „Security by Design“-Prinzipien gestaltet Datenbestände wären nach Vertraulichkeitskriterien geschützt und verlässlich verfügbar und IT-Umgebungen wären auf Resilienz ausgelegt also auf den Fortbetrieb wichtiger Services selbst während eines Angriffs Doch die Realität sieht leider meist anders aus Der Wettstreit zwischen Angreiferund Verteidigerseite geht in eine neue Runde – nur dass diese Runde in Zeiten verstärkt aufgeflammter geopolitischer Konflikte zunehmend gut organisierter Cyberkriminalität und verschärfter gesetzlicher Rahmenbedingungen stattfindet Es bleibt schwierig – an allen Ecken und Enden Dr Wilhelm Greiner „Das Thema SASE ist eine Evolution“ sagt Thorsten Henning Regional SE Director DACH bei Fortinet Bild Fortinet