IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 39<br />
DIE <strong>IT</strong>-SA WAR AUCH IN DIESEM JAHR WIEDER<br />
PLATTFORM FÜR DIE VERLEIHUNG DER <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
AWARDS. DIE PREISTRÄGER IN DEN VIER KATEGO-<br />
RIEN MANAGEMENT SECUR<strong>IT</strong>Y, WEB/INTERNET<br />
SECUR<strong>IT</strong>Y, CLOUD SECUR<strong>IT</strong>Y SOWIE IDENT<strong>IT</strong>Y &<br />
ACCESS MANAGEMENT SIND NOETIC (MANAGE-<br />
MENT SECUR<strong>IT</strong>Y), REVEAL SECUR<strong>IT</strong>Y (INTERNET/<br />
WEB SECUR<strong>IT</strong>Y), SOLARWINDS (CLOUD SECUR<strong>IT</strong>Y)<br />
UND NEXIS (IAM).<br />
MANAGEMENT SECUR<strong>IT</strong>Y<br />
Noetic: Ständige Überwachung und<br />
kontinuierliches Management von Assets<br />
Das Problem: Im Gegensatz zu existierenden<br />
Asset-Management-Systemen<br />
basiert die Lösung von Noetic auf einer<br />
für diesen Zweck speziell entwickelten<br />
Datenbank, die Beziehung zwischen<br />
den einzelnen Informationen abbilden<br />
kann und auf Basis dieser Beziehungen<br />
Analysen und Abfragen ermöglicht.<br />
Auch eine grafische Darstellung, in der<br />
man navigieren kann, ist möglich.<br />
Die Lösung: Die Software von Noetic<br />
kommuniziert über zahlreiche Konnektoren<br />
mit vorhandenen <strong>IT</strong>-<strong>Security</strong>- und<br />
<strong>IT</strong>-Management-Lösungen, um Informationen<br />
über Assets zu sammeln und diese<br />
in einer eigenen Graph-Datenbank<br />
in Beziehung zu setzen. Dadurch kann<br />
man die Informationen, die in vielen<br />
Systemen verteilt und überall unvollständig<br />
sind, zusammenfassen und so<br />
die Qualität vieler <strong>IT</strong>-Prozesse verbessern.<br />
Für das Incident Management<br />
beispielsweise benötigt<br />
man schnell<br />
und effizient Informationen<br />
über die <strong>IT</strong>, aktuelle Schwachstellen,<br />
Systeminformationen aus einer<br />
CMDB, Zuständigkeiten von Geschäftsbereichen<br />
für <strong>IT</strong>-Systeme, Data-Owner<br />
und vieles mehr. Aber auch schon im<br />
Verwundbarkeitsmanagement selbst<br />
können Informationen aus verschiedenen<br />
Quellen zusammenkommen um die<br />
Kritikalität einer Schwachstelle angemessen<br />
im Unternehmenskontext zu bewerten.<br />
Fazit: Noetic <strong>Security</strong> unterstützt Unternehmen<br />
dabei, Sicherheitsrisiken für ihre<br />
Umgebung besser zu verstehen. Die<br />
Lösung erstellt kontinuierlich eine Übersicht<br />
aller Assets, Schwachstellen, Nutzer<br />
sowie Systeme und stellt ihre Beziehung<br />
zueinander dar. Darauf aufbauend<br />
können <strong>IT</strong>-Sicherheitsverantwortliche<br />
Risiken und entsprechenden<br />
Handlungsbedarf besser erkennen und<br />
Entscheidungen sicher treffen.<br />
WEB/INTERNET SECUR<strong>IT</strong>Y<br />
Reveal<strong>Security</strong>: Erkennung von Angriffen<br />
auf Unternehmensanwendungen<br />
Das Problem: Bisherige Produkte zur<br />
Erkennung von Angriffen oder Kompromittierungen<br />
konzentrieren sich meist<br />
auf die Arbeitsplätze von Mitarbeitern<br />
oder den Datenverkehr im Netzwerk.<br />
Ein besonders blinder Fleck sind dabei<br />
die Business-Applikationen eines Unternehmens.<br />
Wenn die Manipulationen<br />
nicht auf Ebene des Betriebssystems,<br />
sondern in der Applikation erfolgen,<br />
musste man bisher versuchen, Use Cases<br />
zur Erkennung für jede Applikation<br />
einzeln mit Regeln in einem SIEM zu<br />
erstellen.<br />
Die Lösung: Das Tool von Reveal<strong>Security</strong><br />
bietet eine Erkennung auf Basis des<br />
Wegs, den die Anwender innerhalb der<br />
Applikationen nehmen. Mit maschinellem<br />
Lernen werden die normalen Abfolgen<br />
von Aktivitäten beziehungsweise<br />
Transaktionen innerhalb jeder einzelnen<br />
Applikation gelernt.<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>