30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 39<br />

DIE <strong>IT</strong>-SA WAR AUCH IN DIESEM JAHR WIEDER<br />

PLATTFORM FÜR DIE VERLEIHUNG DER <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

AWARDS. DIE PREISTRÄGER IN DEN VIER KATEGO-<br />

RIEN MANAGEMENT SECUR<strong>IT</strong>Y, WEB/INTERNET<br />

SECUR<strong>IT</strong>Y, CLOUD SECUR<strong>IT</strong>Y SOWIE IDENT<strong>IT</strong>Y &<br />

ACCESS MANAGEMENT SIND NOETIC (MANAGE-<br />

MENT SECUR<strong>IT</strong>Y), REVEAL SECUR<strong>IT</strong>Y (INTERNET/<br />

WEB SECUR<strong>IT</strong>Y), SOLARWINDS (CLOUD SECUR<strong>IT</strong>Y)<br />

UND NEXIS (IAM).<br />

MANAGEMENT SECUR<strong>IT</strong>Y<br />

Noetic: Ständige Überwachung und<br />

kontinuierliches Management von Assets<br />

Das Problem: Im Gegensatz zu existierenden<br />

Asset-Management-Systemen<br />

basiert die Lösung von Noetic auf einer<br />

für diesen Zweck speziell entwickelten<br />

Datenbank, die Beziehung zwischen<br />

den einzelnen Informationen abbilden<br />

kann und auf Basis dieser Beziehungen<br />

Analysen und Abfragen ermöglicht.<br />

Auch eine grafische Darstellung, in der<br />

man navigieren kann, ist möglich.<br />

Die Lösung: Die Software von Noetic<br />

kommuniziert über zahlreiche Konnektoren<br />

mit vorhandenen <strong>IT</strong>-<strong>Security</strong>- und<br />

<strong>IT</strong>-Management-Lösungen, um Informationen<br />

über Assets zu sammeln und diese<br />

in einer eigenen Graph-Datenbank<br />

in Beziehung zu setzen. Dadurch kann<br />

man die Informationen, die in vielen<br />

Systemen verteilt und überall unvollständig<br />

sind, zusammenfassen und so<br />

die Qualität vieler <strong>IT</strong>-Prozesse verbessern.<br />

Für das Incident Management<br />

beispielsweise benötigt<br />

man schnell<br />

und effizient Informationen<br />

über die <strong>IT</strong>, aktuelle Schwachstellen,<br />

Systeminformationen aus einer<br />

CMDB, Zuständigkeiten von Geschäftsbereichen<br />

für <strong>IT</strong>-Systeme, Data-Owner<br />

und vieles mehr. Aber auch schon im<br />

Verwundbarkeitsmanagement selbst<br />

können Informationen aus verschiedenen<br />

Quellen zusammenkommen um die<br />

Kritikalität einer Schwachstelle angemessen<br />

im Unternehmenskontext zu bewerten.<br />

Fazit: Noetic <strong>Security</strong> unterstützt Unternehmen<br />

dabei, Sicherheitsrisiken für ihre<br />

Umgebung besser zu verstehen. Die<br />

Lösung erstellt kontinuierlich eine Übersicht<br />

aller Assets, Schwachstellen, Nutzer<br />

sowie Systeme und stellt ihre Beziehung<br />

zueinander dar. Darauf aufbauend<br />

können <strong>IT</strong>-Sicherheitsverantwortliche<br />

Risiken und entsprechenden<br />

Handlungsbedarf besser erkennen und<br />

Entscheidungen sicher treffen.<br />

WEB/INTERNET SECUR<strong>IT</strong>Y<br />

Reveal<strong>Security</strong>: Erkennung von Angriffen<br />

auf Unternehmensanwendungen<br />

Das Problem: Bisherige Produkte zur<br />

Erkennung von Angriffen oder Kompromittierungen<br />

konzentrieren sich meist<br />

auf die Arbeitsplätze von Mitarbeitern<br />

oder den Datenverkehr im Netzwerk.<br />

Ein besonders blinder Fleck sind dabei<br />

die Business-Applikationen eines Unternehmens.<br />

Wenn die Manipulationen<br />

nicht auf Ebene des Betriebssystems,<br />

sondern in der Applikation erfolgen,<br />

musste man bisher versuchen, Use Cases<br />

zur Erkennung für jede Applikation<br />

einzeln mit Regeln in einem SIEM zu<br />

erstellen.<br />

Die Lösung: Das Tool von Reveal<strong>Security</strong><br />

bietet eine Erkennung auf Basis des<br />

Wegs, den die Anwender innerhalb der<br />

Applikationen nehmen. Mit maschinellem<br />

Lernen werden die normalen Abfolgen<br />

von Aktivitäten beziehungsweise<br />

Transaktionen innerhalb jeder einzelnen<br />

Applikation gelernt.<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!