Messenachlese
Unsere Rückschau zur Fachmesse it-sa beleuchtet Produkte und Dienstleistungen zur Informations-Sicherheit.
Die it-sa ist weiterhin gut besucht – die Zahl der Messebesucher hat sich 2019 parallel zur gestiegenen Ausstellerbeteiligung weiter nach oben entwickelt. Dieses Jahr kamen im Oktober 753 Aussteller (2018: 698) und 15 632 Fachbesucher (2018: 14 290) zur IT-Sicherheitsmesse in Nürnberg. Das Plus an Messebesuchern aus dem Ausland habe dabei mit 20 % noch höher gelegen als das Wachstum innerhalb Deutschlands, so der Veranstalter. „Damit setzt sich ein klarer Trend aus den Vorjahren fort: Die it-sa wird auch immer internationaler. Sie deckt neben dem deutschsprachigen Raum zahlreiche weitere Länder in Europa umfassend ab“, erläutert Frank Venjakob, Leiter der it-sa.
Fünf offene Foren boten mit rund 350 Beiträgen Einblicke in die IT-Sicherheit. Ein Höhepunkt war die Special Keynote des britischen Investigativjournalisten und „McMafia“-Autors Misha Glenny am letzten Messetag. Er nahm die Zuschauer mit auf eine Reise durch die Welt der organisierten Kriminalität, das Darknet und verschiedene Formen der Cyberkriminalität. Heute, so seine These, bedeuten die zunehmende Vernetzung sowie der Einsatz von maschinellem Lernen für automatisierte Entscheidungen im Bereich der Cybersicherheit eine neue Herausforderung: Der Mensch könne die Dimension der eingesetzten Algorithmen oft nicht mehr begreifen, es drohe deshalb der Kontrollverlust.
Die nächste it-sa findet vom 6. bis 8. Oktober 2020 im Messezentrum Nürnberg statt.
Produkte und Aussteller
Die Sicherheit von Internet-of-Things-(IoT)- Firmware werde nach wie vor stark vernachlässigt, obwohl bis zum Jahr 2021 etwa 25 Milliarden IoT-Geräte mit dem Internet verbunden sein werden, warnt das Berliner Unternehmen SEC Technologies. Mit der Analyseplattform IoT Inspector stehe Herstellern und Anwendern jedoch ein Werkzeug zur Verfügung, um die Firmware von IoT-Geräten auf potenzielle Schwachstellen und Sicherheitslücken zu untersuchen – nach dem Hochladen der Firmware-Images oder Update-Files überprüfe es die Software nach etwaigen Schwachstellen. Die ausgewerteten Daten sollen innerhalb weniger Sekunden bereitstehen, Quellcode sei dazu nicht notwendig. Eine konfigurierbare Weboberfläche stellt die Analyseergebnisse und Statistiken visuell dar – darüber hinaus könne man PDF-Reports erstellen. „Der Großteil der gängigen Sicherheitslücken in IoT-Geräten – seien es hartkodierte Kennwörter, nicht entfernte Debugging-Tools oder Schwachstellen bei der Authentifizierung – ist vermeidbar“, so Rainer M. Richter, Director Channel beim IoT Inspector. „Dafür ist letztlich nur eine kurze Überprüfung der Firmware mithilfe eines automatisierten Tools wie dem IoT Inspector nötig. Für die Hersteller der Geräte rechnet sich diese Investition definitiv, denn die nachträgliche Behebung einer Sicherheitslücke in beispielsweise zehntausenden, weltweit eingesetzten IoT-Komponenten ist in aller Regel weitaus teurer und aufwendiger, als eine Analyse der Firmware und eventuelle Schwachstellenbehebung vor deren Rollout.“ (www.iot-inspector.com/de/).
Cybertrap geht nach eigenen Angaben mit seiner „Deception-Lösung“ über einen simplen Honeypot hinaus: Sie identifiziere im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leite sie diese um und überwache sie, ohne dass Schäden entstehen könnten. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die laut Anbieter ausschließlich Akteure mit böswilligen Absichten entdecken können. Folgen Angreifer einem Köder, gelangen sie in eine maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy), in der die SecurityVerantwortlichen sämtliche Aktivitäten der Angreifer in Echtzeit verfolgen können sollen. Darüber hinaus finden Eindringlinge dort scheinbar echte Datensätze, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren (eine Art digitaler Peilsender) Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt, verspricht Cybertrap. Die Deception-Lösung könne man on-Premises, cloudbasiert oder hybrid benutzen. Unternehmen haben die Wahl zwischen zwei Bereitstellungsvarianten: Für Großunternehmen und Behörden, die in der Regel über umfassende IT-Security-Kapazitäten verfügen, empfehle sich die Supported-Services-Variante, bei der Cybertrap die Schulung und Betreuung kundeninterner Teams übernehme. Ein Managed-Services-Angebot richte sich darüber hinaus auch an mittelständische Unternehmen. (www.cybertrap.com)
C4SAM präsentierte sein Produkt C4SAM 42: eine Datenbank, die Konfigurationsobjekte speichert und Regelwerke, Sicherheitskategorisierungen sowie Verwundbarkeiten und Sicherheitsüberprüfungsinformationen in entsprechende Beziehung zueinander setzen soll. C4SAM 42 sammle alle IT/OT- und Sicherheitsinformationen fast vollständig automatisch und verknüpfe diese in einem System – das Ergebnis sei ein vollständiges Lagebild der digitalen Infrastruktur des jeweiligen Unternehmens. Alle gesammelten Informationen würden genutzt, um Sicherheitskategorien für Netzwerkzonen und Geschäftsprozesse festzulegen und dann eine entsprechende Sicherheitsbeurteilung (GDPR, ISO 27001, IEC 62443, NIST, PCI-DSS etc.) durchzuführen. Die Lösung besteht aus zwei Komponenten, dem „Cockpit“ und dem „Minion“: Letzterer sei dafür verantwortlich, alle benötigten Informationen automatisch zu sammeln und diese sicher ans Cockpit weiterzuleiten, wo die Informationen verarbeitet und dem Benutzer zur Verfügung gestellt werden. Laut Hersteller ist es möglich, Cockpit und Minion in einer virtuellen Umgebung, der Cloud oder auf einer vorkonfigurierten Appliance zu betreiben. (www.c4sam.com).
Watchguard hat die IP64- zertifizierte Firebox T35-R für „raue“ Industrieumgebungen und IoTInfrastrukturen vorgestellt. Die Appliance schütze IoT-Geräte in Produktionsumgebungen zuverlässig vor Malware, Eindringlingen und anderen Bedrohungen und trotze dabei Temperatur-, Feuchtigkeits- und Staubbelastungen. Das cloudbasierte Konfigurationsprogramm RapidDeploy minimiere darüber hinaus in allen Einsatzszenarien den Aufwand für die Inbetriebnahme – denn sobald die Firebox mit Strom versorgt und an das Netzwerk angeschlossen ist, konfiguriere sie sich von allein; die Anwesenheit eines IT-Mitarbeiters sei nicht erforderlich. Darüber hinaus zeigte der Anbieter einen neuen cloudbasierten Security-Service für mobile Endgeräte: DNSWatchGO versetze Unternehmen in die Lage, Phishingangriffe, ungewollte Verbindungen zu Command-andControl-Servern sowie Datendiebstahl automatisch zu erkennen und abzuwehren, selbst wenn sich das jeweilige Endgerät außerhalb des eigentlichen Firmennetzwerks befindet. Die Lösung sorge für Schutz auf DNS-Ebene und ergänze die Content-Filter des bestehenden WatchGuard-Diensts DNSWatch. Die von mobilen Mitarbeitern außerhalb des Unternehmensnetzwerks ausgehenden DNS-Anfragen würden dazu überwacht und mit einer konsolidierten Liste bekannter MalwareDomains abgeglichen. Laut Anbieter lassen sich alle Verbindungsversuche mit potenziell gefährlichen Zielen blockieren und Benutzer umleiten – gleichzeitig würden Übertragungsinhalte zur vertiefenden Untersuchung und Entfernung von Malware an die DNSWatch-Server weitergeleitet. Administratoren könnten dabei ortsunabhängig weitere unerwünschte Verbindungen auf Basis einfach zu erstellender und anzupassender Regelwerke unterbinden. (www.watchguard.de).
Der Cloud-Security-Anbieter Zscaler informierte über Zero-TrustNetwork-Access (ZTNA) – eine VirtualPrivate-Network-(VPN)-Alternative im Enterprise-Umfeld. Die ZTNALösungen seien so konzipiert, dass nur autorisierte Anwender auf Basis von Richtlinien auf bestimmte Anwendungen Zugriff erhalten. Im Gegensatz zu VPNs würden Benutzer nicht im Netzwerk platziert und die Anwendungen nicht dem Internet ausgesetzt, wodurch sich die Angriffsfläche reduziere. „Staatlich geförderte Gruppen nutzen bekannte Schwachstellen in VPN-Systemen für ihre Angriffe auf Netzwerke aus. Deshalb müssen Unternehmen ihre Angriffsfläche minimieren und dabei auf neue Ansätze setzen, um ihre Apps in einer Cloud- und Mobilefirst-Welt für Mitarbeiter und Partner sicher zugänglich zu machen“, mahnt Patrick Foxhoven, CIO von Zscaler. (www.zscaler.de)
Das Regensburger Unternehmen Dracoon zeigte seine gleichnamige Filesharing-Lösung für Unternehmen. Bei dem Produkt handele es sich um einen mehrfach zertifizierten Cloud-Speicher, der Firmen „bei allen täglichen Herausforderungen der internen und externen Collaboration“ DSGVO-konform unterstütze. Die Daten lassen sich dem Anbieter zufolge via Up- oder Download-Links teilen oder gemeinsam bearbeiten und würden bereits am Endgerät verschlüsselt, bevor sie zum Server übertragen werden. Auf dem Server gebe es dann keine Möglichkeit, die Daten zu entschlüsseln, da sich das Schlüsselmaterial auf dem Client befindet. Das BSI hat Dracoon zudem ein Testat nach dem Anforderungskatalog Cloud-Computing (C5) erteilt. „Jedes Unternehmen und jede Einrichtung steht vor der Herausforderung, Daten digital sicher zu speichern, zu verwalten und zu teilen. Für uns ist die BSI-C5- Testierung ein wichtiger Schritt, um gerade Einrichtungen aus dem Behördenumfeld die Entscheidungsfindung deutlich zu erleichtern“, unterstreicht Marc Schieder, CIO von Dracoon, die Bedeutung des abgeschlossenen Verfahrens für das SaaS-Unternehmen. (www.dracoon.com/de)
Airbus CyberSecurity haben heuer ihr Portfolio zur Absicherung kritischer Infrastrukturen und industrieller Produktionsumgebungen in den Messefokus gestellt. Hierzu betreibe man in Frankreich, Großbritannien und Deutschland Cyber-Defence-Center (CDC) und biete Security-Operations-Center- (SOC)-Services an. Diese gewährleisten laut Airbus für eine Vielzahl von Kunden in ganz Europa Sicherheit in Echtzeit rund um die Uhr. Außerdem zeigte das Unternehmen mit CyberRange eine Simulations- und Trainingsplattform für IT-Fachpersonal, die durch Trainingseinheiten die Incident-Response-Kompetenz in IT-Sicherheitsnotfällen verbessern soll: Anwender sollen mit der Lösung die Grundsätze der Cybersicherheit in Krisensituationen erlernen und die Plattform zum Überprüfen der eigenen Sicherheitsprodukte im Testumfeld nutzen, besonders auch durch Angriffssimulationen an OTund IT-Systemen. Darüber hinaus wurden verschiedene OperationalTechnology-(OT)-Security-Dienstleistungen und -Lösungen vorgeführt. Unerkannte oder unkontrollierte Assets erhöhen Cybersicherheitsrisiken deutlich, daher sei beispielsweise die OT Asset Discovery and Analysis eine wesentliche Säule eines nachhaltigen Risikoansatzes. Dabei werde der Netzverkehr an neuralgischen Stellen aufgezeichnet und durch Experten einer intensiven Analyse unterzogen. (https://airbus-cyber-security.com)
Mehr als die Hälfte aller Unternehmen überwachen ihre Schlüssel und Zertifikate manuell, während weitere 25 % dafür selbstentwickelte Lösungen verwenden. Diese Methoden sind laut Venafi jedoch nicht skalierbar und verfügen nicht über die Automatisierungs- und Behebungsfunktionen, um mit dem Wachstum und der Geschwindigkeit von Maschinen-Identitäten Schritt zu halten. Deswegen automatisiere die Venafi Trust Protection Platform den Schutz der Millionen Schlüssel und Zertifikate, die Unternehmen hierfür nutzen können. So verhindere man, dass kompromittierte Schlüssel und Zertifikate nicht autorisierten Zugriff gewähren oder Ausfälle auslösen. Mit der Venafi-Plattform ließen sich Sicherheitsrichtlinien für alle SSL/TLS-Schlüssel und -Zertifikate, SSH-Schlüssel sowie Mobilgeräte-, WLAN- und VPN-Zertifikate schnell finden, kontinuierlich überwachen und durchsetzen – der Einblick in die TLS-Verschlüsselung und der Schutz geheimer Schlüssel gelte auch für interne und externe Zertifikate aller Zertifizierungsstellen. Mithilfe des globalen Reputationsdienstes von Venafi könnten Anwender zudem die Nutzung nicht-autorisierter Zertifikate im Internet erkennen – anschließend würden jene Zertifikate gekennzeichnet, die zur Fälschung oder Nachahmung von Websites seriöser Unternehmen dienen könnten. Venafi setze darüber hinaus Machine-Identity-Intelligence in Maßnahmen um, indem die Workflows und Richtlinien zur Kontrolle der Schlüssel und Zertifikate automatisiert werden. Durch diese Orchestrierung könne man den gesamten Lebenszyklus der Maschinen-Identitäten automatisieren und auch automatisch auf eine sich ständig ändernde Bedrohungslage reagieren. (www.venafi.com/de/)
Das französische Unternehmen Systancia hat Cleanroom 4 vorgestellt, eine Privileged-Access-Management-(PAM)-Lösung, die Virtualisierung und Cybersicherheit kombinieren soll. Cleanroom transformiere Verwaltungsdesktops, indem es eine „sterile“ und verfügbare Umgebung bereitstelle. Version 4 verfüge nun über Funktionen, welche die Lösung mobil, flexibel und spezialisiert auf die Bedürfnisse aller Administratoren machen. Sie biete mehrere Service-Level: Beispielsweise ermögliche es Cleanroom Desktop, dass Administratoren alle ihre Administrationsanwendungen auf sichere Weise mit den gleichen Funktionen wie im Büro mitnehmen können. Es biete ihnen auch Funktionen für das Management von Administrations-Desktops und erweiterte Authentifizierungsverwaltungsmechanismen für Administrationsanwendungen, um IT-Netzwerksicherheitsverantwortlichen ein zusätzliches Sicherheitsniveau zu bieten. Weitere Dienstleistungen sind Cleanroom-Starterservice und Cleanroom Session. (www.systancia.com/de/)
Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr, betont DriveLock. Daher sei es Zeit für einen Paradigmenwechsel zum Zero-Trust-Modell: Man unterscheidet dabei nicht länger zwischen außen und innen, sondern behandelt alle Geräte, Dienste und Benutzer gleich – und misstraut ihnen grundsätzlich. DriveLock biete mit seiner aus mehreren Säulen bestehenden Zero-Trust-Plattform einen ganzheitlichen Ansatz für mehr Sicherheit im digitalen Unternehmensumfeld. Auf der it-sa zeigte das Unternehmen erstmals die neuen Endpoint-Detection-and-Response-Funktionen, die Anomalien und fortlaufende Angriffe frühzeitig identifizieren sollen. Mit Version 2019.2 präsentierte das Unternehmen zudem eine neue Pre-Boot-Authentication (PBA), die sowohl BitLocker-Verschlüsselungen als auch mit der DriveLock-Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker-Managements biete DriveLock PBA zusätzliche Funktionen, wie die Anmeldung mit Username und Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu sei die erzwungene Verschlüsselung externer USBSpeichermedien mit BitLocker To Go. Ergänzend zu seiner Zero-Trust-Plattform biete DriveLock Produkte zur Unterstützung der Authentifizierung, wie die Virtual SmartCard und eine SmartCard Middleware. Der Benutzerzugriff werde dabei analog zu Zero-Trust-Mikroperimetern segmentiert und schütze das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM). (www.drivelock.de)
Die C-IAM GmbH präsentierte mit MY-CAMP und MY-CAMP2 zwei cloudbasierte Identity- und AccessManagement-(IAM)-Systeme speziell für mittelständische Unternehmen. Sämtliche Kundendaten werden dabei laut Anbieter DSGVO-konform in der C-IAM Public Cloud gespeichert. MY-CAMP biete Unternehmen neben der zentralen Benutzerdatenverwaltung diverse Analysetools sowie die Verwaltung von Zugriffsrechten – MY-CAMP2 werde von C-IAM direkt auf den Servern der jeweiligen Kunden installiert. Die IAM-Software lasse sich problemlos an Standard-Zielsysteme wie beispielsweise Office 365 oder SAP anbinden. „Die Entwicklung und Implementation von IAM-On-Premises-Lösungen ist für Mittelständler nicht nur zeitlich aufwendig, sondern vor allem sehr preisintensiv. Mit MY-CAMP haben wir eine individuell anpassbare Lösung entwickelt, die Prozesse automatisiert und die Projektdauer erheblich reduziert“, so C-IAMGeschäftsführer Jamshed Kharkan. (www.c-iam.com)
Code42 hat seine neue Lösung Code42 Next-Gen Data Loss Protection vorgestellt: Die Anwendung sei entwickelt worden, um die Arbeit von IT-Teams mit begrenzten Personal- und Budgetressourcen zu erleichtern und ihnen eine schnelle Reaktionszeit auf ungewollte Vorkommnisse zu ermöglichen. Sie will eine günstige Alternative zu klassischen zeit- und kostenintensiven DLP-Produkten darstellen: Sie decke Bedrohungen auf, die innerhalb eines Unternehmens vorkommen, und erkenne, wenn unternehmensinterne Daten gelöscht, beschädigt oder an Dritte weitergegeben werden. Auch helfe sie bei der Umsetzung von Compliance-Vorgaben und sorge für deutlich schnellere unmittelbare Reaktionszeiten. Die Vermeidung von Datenverlust werde somit „fortschrittlicher“ in die Praxis umgesetzt, indem man den Fokus von der Vorsorge (Prevention) zum aktiven Schutz verschiebe. Code42 Next-Gen DLP sei eine cloudbasierte Lösung, die Security-Teams im Unternehmen die Freiheit gebe, Daten ohne komplexes Policy-Management, langwierige Implementierungen oder Hemmnisse für die Produktivität und Zusammenarbeit der Nutzer zu überwachen, verspricht der Anbieter. (www.code42.com)