Business Security, Schutzprogramme

Die it security Awards 2017

Die it security Awards 2017
Die Sieger heißen Illusive Networks, EmpowerID, Eperi und Security Lighthouse.

Nun stehen die Gewinner der it security Awards 2017 fest. Sie wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus.

Web/Internet Security

Illusive Networks: Deceptions Everywhere

Das Cybersecurity-Unternehmen Illusive Networks hat eine Täuschungs-Software namens Deceptions Everywhere entwickelt, die genau das manipuliert, worauf Hacker zählen: vertrauenswürdige Daten. Sie lockt potenzielle Hacker in ein falsches Netzwerk und füttert sie mit falschen Daten.

Deceptions Everywhere legt für Regierungen, NGOs oder Privatunternehmen das täuschende Netzwerk über das echte, sodass die wahren Endpunkte, Server und Netzwerkkomponenten versteckt bleiben. Im Falle eines Angriffs sind die Hacker in der illusorischen Welt gefangen. Falls sie die gefälschten Daten dennoch anfassen, verspricht Illusive Networks, sie direkt fassen zu können – noch bevor sie ihre Spuren verwischen könnten. Normale Nutzer würden in die Nähe dieser falschen Realität nicht gelangen können. Das betroffene Unternehmen erhält nach jeder potenziellen Cyberattacke einen ausführlichen, forensischen Bericht, der auch weitere Handlungsmaßnahmen erläutert, etwa wie es den Hackerangriff intern auswerten und kommunizieren kann.

Identity & Access Management (IAM)

EmpowerID: Eine einzige Plattform für Identitäten

EmpowerID spezialisiert sich ausschließlich auf Identity & Access Management. Die Suite bietet umfassendes und einzigartiges Workflow-basiertes Provisioning, mehrstufige Authentifizierung, vollständige Selbstbedienung Funktionalitäten, Single Sign-On und Access Governance gekoppelt mit branchenführender Usability. Die Plattform ist auf einer einzigen Codebasis aufgebaut. Das bedeutet, dass die einzelnen Module der Lösung sehr gut integriert sind und zusammenarbeiten, die Verwaltung dadurch vereinfacht wird und die Skalierbarkeit garantiert ist. EmpowerID wird mit einer leistungsstarken API, einem visuellen Workflow-Designer und über 740 Workflows out-of-the box ausgeliefert.

Lösungsumfang:

  • Single Sign-on (SSO)
  • Benutzerprovisioning und -deprovisioning
  • Gruppenverwaltung
  • Rezertifizierung & Bescheinigung
  • Audit & Reporting
  • Multifaktorauthentisierung
  • Hybrides RBAC/ABAC
  • Role Mining
  • Passwortverwaltung
  • Management von privilegierten Accounts
  • Access Management für Sharepoint
  • IAM für Office365

Cloud Security

eperi & die Postquantenkryptografie (PQC)

eperi Cloud Data Protection-Lösungen bieten Unternehmen die Einhaltung höchster Standards für Datensicherheit und Compliance für weitverbreitete Cloud Services wie Office 365 und Salesforce sowie für Datenbanken und Unternehmensanwendungen.

Die gemeinsame Basis für alle eperi Cloud Data Protection Lösungen stellt das eperi Gateway dar:

  • Das eperi Gateway verschlüsselt alle kritischen Daten proaktiv, bevor sie in die Cloud übertragen werden. Dies funktioniert für weitverbreitete Cloud-Anwendungen wie Office 365, Salesforce und viele mehr.
  • Der Schlüssel, mit dem die Daten verschlüsselt werden, verbleibt beim datenkontrollierenden Unternehmen. Der Cloud-Anbieter hat zu keiner Zeit Zugriff auf die kryptografischen Schlüssel.
  • Obwohl alle kritischen Daten und Dateien verschlüsselt werden, bevor sie in der Cloud gespeichert und verarbeitet werden, bleibt die Cloud-Anwendung für die Endbenutzer voll funktionsfähig - sie merken keinen Unterschied.
  • Das eperi Gateway ist die zentrale Verschlüsselungslösung für alle Enterprise- und Cloud-Anwendungen. Dies bedeutet, dass Unternehmen eine zentrale Verschlüsselungslösung für alle Unternehmensanwendungen implementieren.

In Kooperation mit der TU Darmstadt, Deutsche Telekom und eperi wurden Post-Quantum kryptische Verfahren entwickelt und ins eperi Gateway integriert. Damit ist das eperi Gateway Vorreiter in Sachen vorausschauendem Datenschutz, denn es verwendet die modernsten und stabilsten Verschlüsselungsverfahren und ist damit auch für zukünftige Herausforderungen gerüstet.

Management Security

Security Lighthouse: 360 Grad Netzwerk-Monitoring

Security Monitoring ist der Schlüssel für mehr IT-Sicherheit. Voraussetzung ist eine 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Um einen tieferen Einblick in das aktuelle Sicherheitsniveau des Netzwerkes zu erhalten, ist ein zentrales Monitoring-System erforderlich, das die Daten aus verschiedensten Quellen verarbeiten kann, um daraus den aktuellen Sicherheitsstatus zu ermitteln. Mittlerweile liegt die Version 6.5. vor.

Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Können Unternehmen und Security Operations Center (SOC) alle verfügbaren Sicherheitsinformationen in Bezug zueinander setzen und das tatsächlich erreichte Niveau der Informationssicherheit nahezu in Echtzeit analysieren, können sie auch Angriffe und Bedrohungen besser abwehren.

Highlights:

  • Monitoring: Sicherheitslage beurteilen
  • Korrelationen für das Sicherheitsniveau
  • Analysierte Sicherheitsbereiche
  • Security Information Map

Die permanente Ermittlung des aktuellen Sicherheitsniveaus ermöglicht eine genaue Beurteilung der Sicherheitslage. Gegenmaßnahmen können gezielt und effizient auch für kritische Infrastrukturen (KRITIS) ergriffen werden. Die Wirksamkeit der Sicherheitsmaßnahmen wird nachweisbar gesteigert.

Das Security Lighthouse ist ein zentraler Baustein im Werkzeugkasten der ITSicherheit. Der Status des erreichten Sicherheitsniveaus wird nahezu in Echtzeit sichtbar gemacht und somit zu einer erfassbaren und messbaren Größe. Die daraus gewonnenen Kenntnisse dienen einem Ziel: die Angriffsfläche zu reduzieren und so gering wie möglich zu halten.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben