IT-Sicherheit ist für jedes Unternehmen, ob groß oder klein, eine Herausforderung. Aber die falsche Investitionsstrategie in Sachen Security-Technologien kann Unternehmen weit mehr kosten als nur Geld. Eine Security-Fehlinvestition kann die Marke, den Ruf des gesamten Unternehmens und somit sein Wachstumspotenzial nachhaltig beschädigen.
Im Rahmen einer Studie hat Accenture über 4.600 Entscheidungsträger in 16 Ländern und 24 Branchen zum Stand der Cyber Resilience befragt. Hintergrund war dabei, wie Unternehmen mit den Anforderungen an die IT-Sicherheit umgehen und was sie tun können, um diese zu erfüllen. Die Unterschiede zwischen den Unternehmen an der Speerspitze und Nachzüglern sind beträchtlich und wurden in Form des Annual State Of Cyber Resilience Report 2020 veröffentlicht. Demzufolge können führende Unternehmen aus ihren Investitionen in IT Security nachhaltige Erfolge generieren. Die Gruppe der übrigen Unternehmen hingegen hat mit niedrigen Erkennungsraten, längeren Auswirkungen auf das Geschäft und mehr exponierten Kundendaten zu kämpfen. Durchschnittlich 22 Sicherheitsverletzungen pro Jahr entsprechen laut der Accenture-Studie vermeidbaren Mehrkosten von sechs Millionen US-Dollar jährlich.
Bleibt die Frage: Was trennt denn nun die Spreu vom Weizen und wie verhindern Sie Mehrkosten in Millionenhöhe? Im Wesentlichen sind es die folgenden vier Punkte.
1. IT-Sicherheit braucht die richtigen Metriken
Im gegenwärtigen Umfeld steigender Kosten und wachsender Bedrohungen durch Dritte müssen IT-Sicherheitsinvestitionen effektiver und effizienter denn je greifen, um Mehrwert zu schaffen. Die Gruppe der in Sachen Cyber Resilience führenden Unternehmen setzt allem voran auf Geschwindigkeit in den folgenden Prozessen:
Erkennung der Bedrohung (time-to-detection);
Abwendung der Bedrohung (time-to-mitigate);
Wiederherstellung zur Normalisierung des Betriebes (meantime-to-repair).
Darüber hinaus messen die Unternehmen an der Security-Speerspitze auch den Erfolg ihrer Widerstandsfähigkeit - also wie viele Systeme wie lange und wie präzise gestoppt wurden - und verbessern so die Genauigkeit bei der Erkennung von Cyberangriffen.
Lesetipp: Cyberrisiken einschätzen - Vier Fakten über Cyberangriffe
Die Nachzügler hingegen konzentrieren sich bei den Top-3-Kennzahlen zur Bemessung des Erfolgs ihrer Cyber-Sicherheitsstrategie eher auf die Ergebnisse, die sie verfolgen:
die Widerstandsfähigkeit der Cyber-Betriebstechnologie (OT);
die Wiederholung (der Anteil der Sicherheitsvorfällen, der auf wiederholte Versuche derselben Art zurückzuführen ist);
die Widerstandsfähigkeit der Cyber-IT.
2. Geschwindigkeit macht den Security-Unterschied
Eine schnelle Wiederherstellung ist für die Minimierung des Schadens eines IT-Sicherheitsvorfalls von entscheidender Bedeutung. Die führenden Unternehmen gaben an, dass 83 Prozent aller Sicherheitsverletzungen entweder keine oder nur geringe Auswirkungen hatten. Dies liegt vor allem an der Verwendung der richtigen Werkzeuge. Künstliche Intelligenz wurde dabei als wichtigstes Mittel genannt, um eine schnellere Erkennung von Vorfällen und eine schnellere Reaktion zu gewährleisten. Dies führt im Ergebnis dazu, dass die Gruppe der führenden Unternehmen IT-Security-Vorfälle circa drei Mal schneller behebt als der Rest.
Um Bedrohungen schneller zu erkennen, Systeme in kürzerer Zeit wiederherzustellen und aktiv Schadensbegrenzung betreiben zu können, sollten Unternehmen die Technologien in Betracht ziehen, deren Fokus auf Geschwindigkeit liegt. Dabei steckt der Teufel im Detail: Die heutige Anbieterlandschaft ist unglaublich vielfältig und komplex, wobei manche Anbieter nur vage Angaben zu bieten haben. So geben nur wenige im Rahmen ihrer SLAs eine konkrete "time to mitigate" an. Selbst wenn sie dies tun, sind hierbei in der Regel nur bereits bekannte Angriffsmuster beinhaltet, neue oder unbekannte bleiben außen vor. Sie sollten daher die jeweiligen SLAs gründlich prüfen und mit ihren Anforderungen abgleichen.
3. Auswirkungen von Cyberangriffen eindämmen
In Sachen Cyber Resilience auf das falsche Pferd zu setzen kann sich auch auf die Wiederherstellungszeit der Systeme auswirken. Mehr als die Hälfte aller Sicherheitsverletzungen (55 Prozent) bei führenden Unternehmen, die länger als 24 Stunden andauerten, hatte Auswirkungen auf die Betriebsabläufe. Bei den übrigen Unternehmen waren es laut Studie sogar 93 Prozent.
Allzu oft weisen Organisationen einen zu geringen Automatisierungsgrad und verlassen sich weiterhin auf die Ergreifung manueller Maßnahmen - trotz eklatantem Fachkräftemangel und der Tatsache, dass "menschliches Versagen" als eine der Hauptfehlerquellen für IT-Sicherheitsvorfälle gilt. Im Ernstfall dauert es häufig einfach zu lange, entsprechende Gegenmaßnahmen zu ergreifen und Schaden abzuwenden.
Lesetipp: Diese Mitarbeiter gefähren Ihre Sicherheit
So waren 19 Prozent aller Unternehmen in den letzten zwölf Monaten im Nachgang von Sicherheitsvorfällen mit behördlichen Maßnahmen konfrontiert, verglichen mit nur 13 Prozent der Unternehmen an der Spitze. Dies hatte bei 19 Prozent der Unternehmen finanzielle Sanktionen zur Folge. In der Gruppe der führenden Unternehmen lag dieser Wert bei neun Prozent. Die materiellen Folgen sind dabei nicht zu unterschätzen. So ließen deutsche Datenschutzbehörden Ende 2019 verlautbaren, den Strafrahmen der DSGVO nun auszuschöpfen zu wollen. Für nachlässige Unternehmen könnte 2020 deshalb ein teures Jahr werden.
4. IT-Sicherheit ist Teamarbeit
Auf die Frage nach der Bedeutung der Zusammenarbeit stimmten acht von zehn Befragten (79 Prozent) zu, dass die Kooperation mit anderen Organisationen, Strafverfolgungsbehörden und Regierungsstellen zur Bekämpfung von Cyber-Kriminalität entscheidend sein wird. Die Organisationen, die am besten zusammenarbeiten, verteidigen sich gegen Angriffe auf die IT Security im Vergleich circa doppelt so effektiv. Dabei handelt es sich um die Unternehmen, die mehr als fünf Methoden anwenden, um strategische Partner, die Sicherheitsgemeinschaft, Cyber-Sicherheitskonsortien und eine interne Task Force zur Verbesserung des Verständnisses von IT-Sicherheitsbedrohungen zusammenzubringen.
Darüber hinaus steht die Corprorate Governance zunehmend auf dem Prüfstand. Der Anteil der CISOs, die an den CEO berichten, ist im Vergleich zum Vorjahr um acht Prozentpunkte gestiegen. Die direkte Berichterstattung an den CIO ist im Vergleich um etwa fünf Prozent zurückgegangen - was einen möglichen Interessenkonflikt zwischen den beiden Rollen minimiert. Der Berichtsweg zum CTO ist laut der Accenture-Studie im gleichen Zeitraum um etwa zehn Prozent gestiegen.
Cyber Resilience nachhaltig stärken
Selbst führende Unternehmen haben noch Raum für weitere Verbesserungen und Effizienzgewinne im Bereich IT-Sicherheit beziehungsweise Cyber Resilience. Unternehmen können den Wert ihrer Technologie-Investitionen steigern und die Widerständsfähigkeit ihrer IT Security weiter ausbauen, in dem sie sich auf die Geschwindigkeit konzentrieren. Die führenden Unternehmen gehen bei der Nutzung oft überlegter vor, indem sie sich bewusst für Security-Lösungen entscheiden, die ihnen helfen, die Zeit bis zur Erkennung und Abwehr von Cyberattacken auf ein Minimum zu reduzieren. Sobald diese Unternehmen sich zu Investitionen entschließen, skalieren sie schnell.
Da zwei von fünf Cyber-Angriffen inzwischen indirekt erfolgen und Wertschöpfungsketten immer enger und tiefer miteinander verzahnt werden, müssen die Unternehmen über ihre eigenen vier Wände hinaus ihre Ökosysteme samt Kunden, Partner und Lieferanten im Blick halten. Der enge Austausch untereinander ist dabei ein wesentlicher Erfolgsfaktor, um Angriffe schneller zu identifizieren und zu stoppen sowie die Auswirkungen auf die Betriebsabläufe zu minimieren. Auf diese Weise können sie nicht nur den eigenen Erfolg sicherstellen, sondern auch eine größere Widerstandsfähigkeit entlang der Lieferkette erzielen. (bw/fm)
- 42Crunch
42Crunch bietet eine API-Sicherheitslösung an, die alle Phasen des Lebenszyklus einer Web-API abdecken soll: Dazu zählen ein Sicherheitsaudit während des API-Designs und der Entwicklung, Sicherheitstests und Laufzeitschutz. Früher war die Plattform nur als hochpreisiges Produkt für große Unternehmen verfügbar, aber das Unternehmen hat seine Lösung neu gestaltet und offeriert mit der nächsten Generation auch kostenlose und preisgünstigere Versionen. - Attivo Networks
Das neue Angebot "Endpoint Detection Net" (EDN) von Attivo Networks ist Teil des Threat Defend-Portfolios und soll Angreifer am Endpoint in einen Hinterhalt locken. Die erweiterten Funktionen der Lösung ermöglichen es Unternehmen, Bedrohungen über verschiedene Vektoren hinweg zu erkennen und den Endpoint zu sperren. So kann sich ein Angreifer nicht mehr weiterbewegen, indem er Methoden wie das Ausspähen des Active Directory oder aktiver Ports, den Zugriff auf Anmeldeinformationen oder Man-in-the-Middle-Angriffe einsetzt. - Cyber Armor
Cyber Armor ermöglicht DevOps-Teams, native Zero-Trust-Workloads in Cloud-nativen, hybriden und Multi-Cloud-Umgebungen bereitzustellen. Die Lösung zielt darauf ab, die Widersprüche zwischen mehr Sicherheit und schneller Entwicklung durch die Automatisierung von Security-Mechanismen zu beseitigen. Damit soll sich die Auslieferung in der Softwareproduktion beschleunigen lassen. Eine identitätsbasierte Zero-Trust-Kontrollebene stellt sicher, dass nur authentifizierte Workloads und Datenzugriffe ausgeführt werden. - Cyberint
Mit Hilfe von "Managed Threat Hunting" von Cyberint können Unternehmen proaktiv und kontinuierlich Jagd nach Bedrohungen machen. Dabei sucht das Werkzeug nach bestehenden Lücken, bösartigen Aktivitäten sowie Resten und Folgen von vergangenen Angriffen. Der Dienst nutzt die Endpoint-Technologie eines Drittanbieters sowie eine SOAR-Lösung (Security Orchestration Automation and Response) und wird von den Cyberint-Experten selbst bereitgestellt. Diese sichten und analysieren die Daten, um so Vorfälle einzudämmen und Probleme zu beheben. - Devo Technology
"Devo Security Operations" kombiniert Funktionen, die typischerweise in SIEM-Software, Threat Intelligence-Plattformen, Case Management-Lösungen und Produkten zur Analyse des Benutzer- und Entitätsverhaltens (UEBA) zu finden sind, in einer einzigen Lösung, inklusive eines integrierten Analysten-Workflow. Die Lösung wird auf der Devo Data Analytics-Plattform bereitgestellt und bietet Anwendern eine automatische Anreicherung der Daten, Bedrohungsaufklärung, Zusammenarbeit mit der Community und eine zentrale Informationsinstanz, um Analysten bei der Identifizierung und Abwehr von Bedrohungen effektiver zu helfen. - Devolutions
Der "Devolutions Password Server" ist ein Privileged-Access-Management- (PAM-)Produkt. Der Passwort-Server ist speziell für die Bedürfnisse von kleinen und mittelgroßen Unternehmen ausgelegt. Das Tool ermöglicht es IT-Teams, den Zugriff auf privilegierte Konten zu kontrollieren und Remote-Sitzungen über eine sichere Lösung zu verwalten, die sich on-premise bereitstellen lässt. Ziel ist es, die Risiken von Insider-Bedrohungen und Datenverstößen zu reduzieren, die häufig auf den Missbrauch oder die Kompromittierung von Zugriffsberechtigungen zurückzuführen sind. - Egnyte
Die neue Generation der Content-Services-Plattform von Egnyte bietet einen einheitlichen Ansatz für Content-Governance, Datenschutz, Compliance und Workflow-Automatisierung. Die Plattform nutzt maschinelles Lernen und KI, um Unternehmen ein hohes Maß an Transparenz und Kontrolle über ihre Content-Resourcen zu ermöglichen. Die Plattform soll Anwendern auch die Zusammenarbeit erleichtern, indem sich Workflows mit Inhalten anreichern lassen und User zügig auf große Dateien auch von entfernten Standorten aus zugreifen können. - eSentire
In der "esCLOUD" bündelt eSentire sein Portfolio an Cybersicherheitsdiensten. Damit sollen Unternehmen ihre Fähigkeiten im Bereich Managed Detection and Response (MDR) und bei der Bedrohungssuche auf moderne Cloud-Umgebungen wie AWS, Microsoft Azure, Google Cloud Platform und Microsoft Office 365 ausweiten können. esCLOUD überwacht ständig die Cloud-Umgebungen der Kunden, um falsche Konfigurationen und Schwachstellen zu erkennen, die zu Datenverlusten und Kompromittierungen führen könnten. - Essence SigmaDots
Die "Essence-SigmaDots"-Plattform soll ein Sicherheitsnetz über verteilte dezentrale Architekturen spannen, um IoT-Geräte abzusichern. Die Lösung bietet einen eingebetteten, verteilten und mehrschichtigen Ansatz, der auf vier Pfeilern basiert: dynamische Firewall und Virenschutz, einen verteilten MQTT-Netzwerkprotokoll-as-a-Service, End-to-End-Verschlüsselung-as-a-Service sowie eine Plattform für Cyber-Vorfälle, Betriebsüberwachung und Alarme, die on premise und Cloud-agnostisch funktioniert. Alle Bestandteile lassen sich unabhängig voneinander oder als Komplettlösung implementieren. - Farsight Security Inc.
Die "Security Information Exchange" (SIE) ist das Flaggschiff von Farsight für den Austausch von Sicherheitsdaten. Die Lösung streamt in Echtzeit die Farsight-eigenen DNS-Intelligenzlösungen, wie zum Beispiel die Newly Active Domains Lösung, sowie Echtzeitdaten von Drittanbietern, die Sicherheitsexperten zum Schutz ihrer Organisationen verwenden. "SIE Batch" ist eine neue Methode, um diese Echtzeitdaten leichter zu nutzen. Sie ist sowohl als GUI als auch als API verfügbar. Kunden müssen Abonnent eines der SIE-Echtzeitdaten-Feeds von Farsight sein, um SIE Batch verwenden zu können. - Fidelis Cybersecurity
"Fidelis Elevate" integriert Netzwerk- und Cloud-Verkehrsanalyse, Endpoint-Erkennung und Täuschungstechnologien. Das Tool bietet Anwendern offene Bedrohungsinformationen, Cloud-basiertes Sandboxing sowie eine erweiterte Malware-Analyse, um die Erkennung, Untersuchung und Reaktion von Bedrohungen zu automatisieren. Fidelis erlaubt zudem eine Echtzeit- und retrospektive Analyse von Metadaten für Endpunktaktivitäten und den Netzwerk- und Cloud-Verkehr. Außerdem lassen sich automatisiert Skripte und Playbooks erstellen, um Bedrohungen zu erkennen, sie zu untersuchen und darauf zu reagieren. - FireEye
Das "FireEye Verodin Threat Actor Assurance Module" (TAAM) integriert Bedrohungsinformationen in die "Verodin"-Plattform, um Organisationen Einblicke in die Leistung ihrer Cyber-Abwehr zu geben. Das FireEye Verodin TAAM soll Unternehmen die Möglichkeit geben, ihren Schutz zu optimieren und das Geschäftsrisiko im Hinblick auf bekannte Bedrohungsakteure und deren Angriffsverhalten zu reduzieren. - Forescout Technologies, Inc.
"Forescout 8.2" zielt darauf ab, alle angeschlossenen Geräte, Compliance-Lücken und Risiken in einem Netzwerk zu identifizieren, so dass Unternehmen schneller reagieren können, um Sicherheitsrisiken zu reduzieren. Die neue Version enthält auch eine neue personalisierbare Benutzeroberfläche, die Möglichkeit, das Tool flexibel in Public-Cloud-Umgebungen bereitzustellen, und eine Netzwerkzugangskontrolle. - Fortinet
Die Appliance "FortiAI" nutzt selbstlernende Deep Neural Networks (DNN), um die Beseitigung von Bedrohungen zu beschleunigen und zeitaufwändige, manuelle Sicherheitsanalystenaufgaben zu bewältigen. Ein virtueller Sicherheitsanalytiker, integriert in FortiAI, baut eine künstliche Cybersicherheitsintelligenz direkt in das Netzwerk eines Unternehmens ein. So sollen sich auch komplexe Bedrohungsszenarien binnen Sekunden erkennen lassen. - GreatHorn
Der Schutzmechanismus gegen das Kapern von Accounts von GreatHorn soll die erste und einzige biometrisch basierte Lösung sein, die effektiv kompromittierte Konten identifiziert und Übernahmeversuche blockiert, indem Benutzer anhand ihrer einzigartigen Tippmuster validiert werden. Administratoren können Reaktionen auf Autorisierungsfehler automatisieren, indem sie ein Warnbanner für den Empfänger einfügen, die Nachricht beim Senden entfernen oder das Ereignis zur späteren Analyse protokollieren. - Kingston Technology
Die Laufwerke der "IronKey-D300"-Reihe sind nach FIPS 140-2 Level 3 zertifiziert und verfügen über eine 256-Bit-AES-Hardware-basierte Verschlüsselung im XTS-Modus mit schnellen Datenübertragungsraten, bei denen die neueste NAND-Flash- und Controller-Technologie zum Einsatz kommt. Die Datensticks verwenden digital signierte Firmware, wodurch sie gegen BadUSB immun sein sollen. Ein zwingend erforderlicher komplexer Kennwortschutz soll unbefugten Zugriff verhindern. - LUMU
LUMU hat eine leistungsstarke, selbstlernende Lösung in einem geschlossenen Regelkreis entwickelt, die Sicherheitsteams dabei unterstützen soll, die Erkennung von Sicherheitslücken zu beschleunigen und Echtzeit-Einsichten in ihre Infrastruktur zu erhalten. Die Cloud-basierte Lösung erreicht dies durch die Sammlung und Standardisierung von Metadaten aus dem gesamten Netzwerk und die Anwendung künstlicher Intelligenz, um Bedrohungsinformationen aus diesen unterschiedlichen Datenquellen zu korrelieren und so Lücken in der Sicherheitsarchitektur zu isolieren. - ManageEngine
ManageEngine, die IT-Management-Abteilung der Zoho Corporation, hat die Einführung von "Access Manager Plus" angekündigt. Mit Funktionen wie Jump-Box-Unterstützung, einer Session-Aufzeichnung und Live-Überwachung ermöglicht die Lösung Sicherheitsadministratoren, Remote-Sitzungen zu erleichtern und zu steuern, die Benutzern einen privilegierten Zugang zu kritischen Geschäftssystemen ermöglichen. - Menlo Security
"Cloud Data Loss Prevention" (DLP) wird als die weltweit erste DLP-Lösung mit einem sogenannten Isolation Core vermarktet. Dieser soll verhindern, dass Daten unberechtigt aus Systemen abgezapft werden. Durch die Verwendung von Isolations- und Cloud-Proxy-Technologien identifiziert und kennzeichnet Cloud-DLP bestimmte Datentypen, die anhand bestimmter Merkmale als sensibel eingestuft werden. - NCP engineering Inc.
Die neue "NCP Authenticator App" ist für mobile Geräte als kostenloser Download im Apple Store und im Google Play Store erhältlich. Mit dem "NCP Secure Enterprise Management Server" kann alternativ zur NCP Advanced Authentication (per SMS) als zweiter Faktor ein zeitbasiertes Einmal-Passwort (generiert mit der NCP Authenticator App) verwendet werden. - Netsurion
Netsurion hat für seine neue "SIEM Version 9.3" die Integration des MITRE ATT&CK-Frameworks angekündigt. Das Regelwerk ermöglicht es, Beziehungen zwischen einzelnen Beobachtungen und bekannten Kampagnen oder Bedrohungsakteuren zu erkennen. Dadurch wird es möglich, diese Angriffstaktiken zu blockieren und eine effektivere Verteidigungslinie zu ziehen. - Odo Security
"OdoAccess" wird als eine einfach zu konfigurierende, sichere und zentralisierte Plattform vermarktet, die es Sicherheitsteams ermöglichen soll, Web-, SSH-, RDP- und Datenbankzugriffe über hybride Cloud- und lokale Infrastrukturen hinweg zu verwalten, ohne dass VPNs erforderlich sind. OdoAccess verfügt über eine SaaS-Verwaltungsschnittstelle sowie eine granulare, umfassende, privilegierte Zugriffssteuerung, um Remote-Benutzer im Unternehmen, externe Auftragnehmer und andere Drittanbieter sicher und effizient zu verwalten. - PencilDATA
"Chainkit" ist ein Werkzeug, um feindliche, anti-forensischen Manipulationstechniken zu erkennen, die Angreifer einsetzen, um ihre Entdeckung zu verhindern und die Verweildauer in einem System zu verlängern. Chainkit bietet eine skalierbare Verteidigung für Daten und Systeme bis hinunter zu einzelnen Codezeilen. Verwendet wird dafür eine Kryptographie-mathematische Methode, um Verwahrungsketten zu erstellen, die aus Tausenden von global verteilten Knoten unter separaten Kontrollbereichen bestehen. Dadurch sollen Angriffe exponentiell teurer und für Angreifer unpraktikabel werden. - Perimeter 81 (mit SonicWall)
Perimeter 81 hat im Rahmen einer laufenden Partnerschaft mit SonicWall seine "Secure Access Service Edge" (SASE)-Plattform angekündigt. SASE ist ein Cloud-natives Architektur-Modell, das den dynamischen, sicheren Zugriff auf Unternehmensressourcen durch die Kombination mehrerer als Service bereitgestellter Netzwerktechnologien unterstützt, darunter Secure Web Gateway, Cloud Access Security Broker, Firewall-as-a-Service (FWaaS) und Zero Touch Network Access mit WAN-Fähigkeiten. - Privitar
Privitar hat die neueste Version seiner gleichnamigen Datenschutzplattform angekündigt. Die Lösung bietet zusätzliche Funktionen, um die Sicherheit der Datennutzung im Unternehmen zu verbessern und gleichzeitig sensible Kundendaten zu schützen. Dazu zählen beispielsweise native HIVE-Unterstützung und ein verbesserter Kerberos- und AWS-Support. - ProcessUnity
Die "ProcessUnity VRM" ist ein vorkonfiguriertes Risikomanagementprogramm von Drittanbietern mit schlüsselfertigen Workflows, Bewertungen, Berechnungen, Risikoanalysen und Berichten. Es soll ein komplettes "Out-of-the-Box"-Programm mit einem hochwertigen, systematischen und wiederholbaren Bewertungsprozess für Unternehmen aller Größenordnungen bieten. - Randori
Randori hat eigenen Angaben zufolge mit der "Randori Attack Platform" die erste Angriffsplattform gebaut, die Unternehmen mit den gleichen Techniken angreift, die auch von nationalstaatlichen Hackern und Cyber-Kriminellen eingesetzt werden. Die Randori-Angriffsplattform kombiniert Hackerlogik mit automatisierter Überwachung und Angriffswerkzeugen in einer skalierbaren Plattform. Im Gegensatz zu einer Simulation, die Angriffe innerhalb künstlicher Grenzen ausübt, bietet Randori den Kunden die Möglichkeit, sichere Attacken auf ihre Produktionsumgebungen in der realen Welt zu fahren. - ReversingLabs
ReversingLabs vermarktet seine "Titanium Platform" als Bedrohungsaufklärungsplattform. Mit neuen und verbesserten Funktionen, einschließlich neuer Algorithmenmodelle für maschinelles Lernen, nachvollziehbarer Klassifikation und sofort einsatzbereiter Plug-ins für Sicherheitsinformationen und Ereignisverwaltung (SIEM), Sicherheits-, Orchestrierungs-, Automatisierungs- und Reaktionspläne (SOAR) sowie Unterstützung des MITRE ATT&CK-Frameworks, will der Anbieter seinen Kunden erklärbare Erkenntnisse und eine Verifizierung liefern, die sie bei der Entscheidungsfindung und der Reaktion auf Sicherheitsvorfälle besser unterstützen. - SaltStack
Version 6.2 von "SaltStack Enterprise", "SaltStack Protect" und "SaltStack Comply" bietet Kunden mehrere neue Integrationen und Funktionen ein. Die sollen Anwendern helfen, eine umfassende Cyberhygiene in ihrer gesamten digitalen Infrastruktur durchzusetzen. SaltStack Protect integriert die Infrastruktur-Automatisierung und das Konfigurationsmanagement mit der Schwachstellenmanagement-Lösung Tenable.io für eine geschlossene Schwachstellenbehebung. SaltStack Comply enthält jetzt CIS-zertifizierte Inhalte für Windows Server 2012 und Windows Server 2019, und SaltStack Enterprise integriert sich mit Splunk für eine ereignisgesteuerte Automatisierung und Überwachung. - Sectigo
"Sectigo Web Security Platform" bietet Anwendern eine Komplettlösung zur Überwachung und zum Patchen von Schwachstellen, die in häufig verwendeten Content-Management-Systemen wie WordPress, Drupal, Joomla, Magento, WooCommerce und PrestaShop gefunden werden. Die Plattform erkennt, entfernt und behebt Malware, die im Code, in der Datenbank oder als Datei auf dem Server gefunden wird. Die Plattform bietet außerdem tägliche Website-Backups und verspricht eine erhöhte Geschwindigkeit und bessere SEO-Ergebnisse für die Website, wenn das Content-Delivery-Netzwerk und die Webanwendungs-Firewall von Sectigo genutzt werden. - Secureworks
Der neue Service zur Überprüfung von Cloud-Konfiguration von Secureworks kombiniert die Erfahrung von Secureworks' Sicherheitsberatung SecOps mit der VMware Secure State, einer öffentlichen Cloud-Sicherheits- und Compliance-Überwachungsplattform. Ziel ist, Anwendern eine genaue Bewertung der aktuellen Sicherheitslage und seiner Risiken in der Cloud zu bieten, und Schritte vorzuschlagen, wie sich die Sicherheitssituation verbessern lässt. - Spirent
"CyberFlood Data Breach Assessment" bewertet die Fähigkeit der Sicherheitsinfrastruktur einer Organisation, Angreifer und Schwachstellen zu erkennen. Es bietet eine Endpoint-Bewertung im Hinblick auf Umgehungstechniken und verschlüsselte Angriffe, und inwieweit echter Datenverkehr von verdächtigen Aktivitäten unterschieden werden kann. CyberFlood DBA unterstützt eine breite Palette von Branchen-Frameworks, darunter Mitre ATT&CK und die NetSecOPEN Test Suite. - Sumo Logic
Sumo Logic hat sein neues Cloud SIEM Enterprise-Angebot angekündigt. Die neuen Funktionen sollen den Mitarbeitern in den Sicherheits-Betriebszentren (SOC) helfen, Bedrohungen zu identifizieren und zu priorisieren sowie den Analyse-Workflow zu automatisieren. So sollen sich echte Sicherheitsereignisse effizienter verwalten und Sicherheits- und Compliance-Richtlinien effektiver durchsetzen lassen. Das Produkt bietet außerdem Echtzeit-Einblicke und Informationen, die SOC-Teams nutzen können, um Gefährdungen schneller zu identifizieren und ihre Reaktionsfähigkeit zu verbessern. - Synopsys
Synopsys hat ein Upgrade seiner "Polaris-Software"-Integritätsplattform angekündigt, die das Problem der Code-Erstellung aus verschiedenen Quellen unter Beibehaltung von Sicherheit und Integrität lösen soll. Die Plattform ermöglicht Entwicklern den Zugang zu statischen Anwendungssicherheitstests (SAST) und zur Softwarekompositionsanalyse (SCA) über das Code Sight IDE-Plug-in. - Unisys
"Unisys Stealth 5.0" ist die neueste Version der Sicherheitssoftware von Unisys, die zusätzlich den Schutz von Daten und den Zugriff in Container- und Kubernetes-Umgebungen erlauben soll. Das verbessere die Sicherheit von Rechenzentren und neuen Workloads, verspricht der Anbieter. Stealth biete "always on" Sicherheit, die darauf ausgelegt ist, auch ausgeklügelte, komplexe Cyberangriffe zu stoppen. - Unisys
Mit "TrustCheck" bietet Unisys außerdem ein Werkzeug für das Cyber-Risikomanagement, das Anwendern eine Methode bieten soll, die finanzielle Belastung durch Cyber-Risiken besser einschätzen und bewerten zu können. So ließen sich Risikomanagemententscheidungen effektiver unterstützen. TrustCheck nutzt X-Analytics, eine Finanzanalyse für Cyberrisiken. - White Ops
"Application Integrity" ermöglicht es Unternehmen, sich gegen ausgeklügelte Bot-basierte Bedrohungen zu schützen, einschließlich der Übernahme von Konten, der automatischen Erstellung von Konten und des Web-Scrapings. Das Werkzeug bietet Echtzeit-Prävention sowie eine mehrschichtige Erkennungsmethodik, die technische Beweise, maschinelles Lernen, kontinuierliche Anpassung der Erkennungstechniken und Bedrohungsintelligenz einschließt. - XM Cyber
"XM Cyber for AWS" wird als erstes Produkt zur Simulation von Angriffen auf AWS vermarktet. Die Lösung prüft AWS-Konfigurationen über die AWS-API und verwendet diese Informationen zur Berechnung verschiedener Angriffsvektoren. Durch die Simulation von Angriffen auf die AWS-Infrastruktur einer Organisation ist es möglich, Fehlkonfigurationen zu finden, die zu Risiken wie IAM-Privilegien-Eskalationen, Diebstahl von Zugriffs-Token oder der missbräuchlichen Nutzung der Cloud-Instanz-Metadaten-API führen. - Zero Networks
Der "Zero Networks Access Orchestrator" automatisiert die Erstellung, Durchsetzung und Wartung von Richtlinien für den Netzwerkzugriff. Dabei werden Benutzer und Geräte mit minimalen Rechten ausgestattet, um ein Zero-Trust-Sicherheitsmodell durchzusetzen. Das tool überwacht das Netzwerk, um zu verstehen, wie Benutzer und Geräte normalerweise miteinander kommunizieren, und erstellt dann autonom Richtlinien, die den Netzwerkzugriff auf die erforderlichen Ressourcen beschränken. Wenn neue oder seltene Verbindungen versucht werden, wird als Self-Service ein Zwei-Faktor-Authentifizierungsmechanismus verwendet, um sicherzustellen, dass der Zugriff legitim ist, bevor er erlaubt wird.