Messenachlese
Zehn Jahre findet die it-sa nun schon in Nürnberg statt und meldet abermals einen Besucherrekord. Unsere Rückschau zur Messe beleuchtet Produkte und Dienstleistungen zur Informations-Sicherheit.
Zurzeit liefert die it-sa jedes Jahr neue Bestmarken: 696 Aussteller (2017: 630) und 14 290 Fachbesucher (2017: 12 780) aus über 50 Nationen besuchten im Oktober die weltweit größte IT-Sicherheitsmesse in Nürnberg. Wie schon in den letzten Jahren, zeigte sich der Veranstalter NürnbergMesse abermals zufrieden: „Die it-sa 2018 konnte auf der ganzen Linie überzeugen. Zum zehnten Jubiläum zeigte die führende Dialogplattform für IT-Sicherheit mit Aussteller-Beteiligungen aus 27 Ländern, wie wichtig die IT-Sicherheitsbranche für ein Gelingen der Digitalisierung ist. Das Besucher-Plus und die um mehr als 20 % gestiegene internationale Besucherbeteiligung unterstreichen die Bedeutung der it-sa, genauso die drei internationalen Gemeinschaftsstände“, resümierte Veranstaltungsleiter Frank Venjakob. Auch die Aussteller seien begeistert, ergänzte Petra Wolf, Mitglied der Geschäftsleitung bei der NürnbergMesse: „Sie haben die it-sa am Messeplatz Nürnberg zur zentralen IT-Security-Plattform weiterentwickelt.“
IT-Sicherheitspreis
Erstmals wurde in diesem Jahr im Rahmen der it-sa der Deutsche IT-Sicherheitspreis der Horst Görtz Stiftung verliehen. Sieger des mit insgesamt 200.000 Euro dotierten Preises wurde das Start-up Physec aus Bochum mit seinem Konzept Enclosure-PUF. Damit lasse sich erstmals die physische Unversehrtheit eines komplexen Systems ohne permanente Verfügbarkeit einer Stromversorgung sicherstellen (www.physec.de). Eine weitere Auszeichnung hat der Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum zusammen mit dem Berliner Unternehmen Cure 53 für ihre Lösung gegen schädlichen Javascript-Code erhalten. Mit dem Deutschen IT-Sicherheitspreis möchte die Stiftung dazu beitragen, die Position von IT-Sicherheit „made in Germany“ zu festigen und zu fördern – und auf diese Weise einen Beitrag zur Stärkung der Innovationskraft der deutschen Wirtschaft leisten. (www.horst-goertz.de/its-preis-2018/)
Ebenfalls neu waren in diesem Jahr auf der Messe ein internationales Forum in der Messehalle und der Start-up-Wettbewerb UP18@it-sa. Letzteren konnte das Unternehmen IT-Seal mit seinem Konzept für mehr Security-Awareness für sich entscheiden. Die nächste it-sa findet vom 8. bis 10. Oktober 2019 im Messezentrum Nürnberg statt.
Produkte und Aussteller
Sicherere Business-Messenger
Brabbler hat auf der Messe seinen BusinessMessenger ginlo@work gezeigt, der Benutzern alle Funktionen biete, die sie von WhatsApp & Co. kennen. Allerdings gewährleiste man durch eine volle Verschlüsselung eine „zu hundert Prozent vertrauliche Kommunikation“. So seien Nachrichteninhalte Ende-zu-Ende-verschlüsselt, aber auch lokale Daten auf dem Gerät und die Datenbanken nebst Metadaten sind laut Anbieter chiffriert – Brabbler selbst habe keine Möglichkeit, Zugriff auf die Daten der Anwender zu erlangen. Administriert wird der Messenger mit der Desktop-Anwendung ginlo Team Manager, die beispielsweise den Export und die Entschlüsselung von Daten sowie ein zentrales Compliance-Archiv und ein Backup der gesamten Inhalte ermögliche. Zum Messenger gibt es auch einen nativen Windows-Desktop-Client: Nutzer können sich damit an PC-Arbeitsplätzen vollverschlüsselt in Einzel- und Gruppenchats austauschen und Texte, Bilder, Videos oder Dateien jedweder Art sicher versenden. Sämtliche Nachrichten und Kontaktlisten werden über alle Geräte hinweg synchron gehalten. Der DesktopClient funktioniere auch dann, wenn das Mobiltelefon ausgeschaltet oder nicht mit dem Internet verbunden ist. Da es sich nicht um einen Webclient handelt, werden laut Brabbler keine geheimen Schlüssel in einem Internetbrowser verarbeitet, was ein besonders hohes Sicherheitsniveau gewährleiste. Die IT-Abteilung könne den Client in Form von MSI-Paketen über eine Application-Management-Lösung an die Mitarbeiter verteilen. (www.ginlo.net)
Ebenfalls einen sicheren Messenger präsentierte Rohde & Schwarz Cybersecurity: Über die App R&S Trusted Communicator für iOS und Android lassen sich sowohl Telefonate als auch Textnachrichten hochsicher übertragen. Der Lösung liege das Verschlüsselungsverfahren AES-256 zugrunde – damit würden alle versendeten Informationen sowie alle Telefonate lokal auf dem Smartphone ver- und erst auf dem Empfänger-Smartphone wieder entschlüsselt. Durch die durchgängige Ende-zu-Ende-Verschlüsselung haben Man-in-the-Middle-Angriffe keine Chance, so der Hersteller. Auch die lokal gespeicherten Kontakte blieben für Dritte unter Verschluss. (www.rohde-schwarz.com)
Netzwerksicherheit
Bei Infodas gab es den Prototyp einer sicheren Netzwerkkarte zu sehen: Diese werde in Deutschland produziert und Mitte nächsten Jahres verfügbar sein. Sie soll laut Hersteller die „Geheim“-Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) erfüllen und in Arbeitsplatzrechnern, aber auch in Servern verwendbar sein. Das Unternehmen zeigte zudem die Produktfamilie SDoT für einen hochsicheren Datenaustausch: Für das SDoT Security Gateway habe man ein Betriebssystem auf Basis eines Mikrokerns entwickelt – das Gateway sei für den Einsatz in Bereichen mit sehr hohem Schutzbedarf geeignet. Darüber hinaus präsentierte infodas anhand der neuesten Version des IT-Grundschutz-Tools SAVe, wie Unternehmen auf die bereits veröffentlichten neuen Grundschutz-Bausteine migrieren können. SAVe sei derzeit das einzige hybride Grundschutz-Tool auf dem Markt und ermögliche die Bearbeitung aller achtzig bereits veröffentlichten neuen Grundschutzbausteine sowie aller alten Bausteine innerhalb der gleichen Modelldatenbank, betonte das Unternehmen. Neue Anforderungen könnten so mit alten Maßnahmen harmonisiert werden, wodurch ein hybrider Ansatz bei der Umsetzung des IT-Grundschutz standardmäßig möglich sei. (www.infodas.de)
Das IT-Beratungshaus Gronau IT präsentierte seine selbst entwickelte IT-Security-Suite SEAL Kit. Die auf Open-Source-Produkten basierende Suite für Linux-Umgebungen besteht aus sechs Tools, mit denen sich Sicherheitslücken aufdecken, Hackerangriffe erkennen und Datenschutz gewährleisten lassen sollen: SEAL Pen Test, SEAL Vul Scan, SEAL SIMP, SEAL GDPR, SEAL Container Sec, SEAL SIEM Monster. Der Werkzeugkasten sei frei kombinierbar – als übergreifende Management-Plattform setzt Gronau IT SEAL SIMP ein. Für eine schnelle und nachvollziehbare Rechtevergabe innerhalb dieses Managementprozesses greife man nun auch auf die Identity-and-Access-Management-(IAM)-Lösung MIRA von KeyIdentity zu: Diese verfolge einen semantisch neuen Ansatz zur Vergabe und Verwaltung rollenbasierter Zugriffsrechte und adressiere Unternehmen, die Strukturen mit vielen IT-Arbeitsplätzen aufweisen. (www.gronau-it-cloudcomputing.de / www.keyidentity.com)
Sicheres Rechenzentrum
Ein Schwerpunkt der Data Center Group war der DC-ITSafe: Dieses Kompaktrechenzentrum sei EI90-feuerbeständig nach EN 1363- 1 und erfülle über 40 Minuten lang die Grenzwerte nach EN 1047-2, wie eine Prüfung des unabhängigen Brandschutz-Kompetenzzentrums MPA Dresden bestätigt habe. Bei der freistehenden Beflammung aus fünf Seiten widerstehe der DC-ITSafe Temperaturen zwischen 900 und 1000 Grad Celsius. Er halte auch vielen anderen physischen Gefahren stand: Dazu zählen dem Hersteller zufolge neben dem Schutz vor Feuer, Gas oder Explosion auch der Schutz vor Löschwasser, Vandalismus sowie Lauschangriffen. Die Plug-and-Play-Lösung eigne sich sowohl als Mini-Datacenter für kleine und mittlere Unternehmen (KMU) wie auch als Edge-Rechenzentrum in besonderen Anwendungsgebieten. Für Kanzleien, Praxen und Büroumgebungen gibt es mit der DC-ITSafe Office Edition zudem eine geräuschärmere und mit 21 Höheneinheiten (HE) kompaktere Version. Darüber hinaus stand das Konzept eines Dienstleistungsrechenzentrums im Fokus des Messeauftritts: Es sei die Antwort auf die Frage vieler Unternehmen, ob sie Rechenzentren als einen Service in Anspruch nehmen sollen. „Schlechte Performance veralteter Infrastrukturen, deren aufwendiges Management, hohe Kosten und mangelnde Sicherheit führen dazu, dass sich Unternehmen zunehmend auf die Suche nach einem Service-Konzept machen. Für sie ist eine wünschenswerte Lösung, ein Rechenzentrum am eigenen Standort oder in der unmittelbaren Peripherie zu fest kalkulierbaren Kosten anzumieten oder gänzlich von einem Dienstleister betreiben zu lassen“, sagt Thomas Sting, Gesellschafter und Geschäftsführer der Data Center Group. In den letzten zwölf Monaten habe sich die Anzahl der Nachfragen für solch ein Dienstleistungsrechenzentrum mehr als verdoppelt. (https://datacenter-group.com)

Sicherheits-Informations- und -Ereignis-Management (SIEM)
„Der Markt für SIEM-Lösungen wächst aufgrund der steigenden Komplexität der IT und immer gefährlicheren Bedrohungen durch Cyberkriminelle derzeit enorm. 2019 soll das Marktvolumen laut Schätzungen mehr als 4,5 Milliarden US-Dollar betragen. Bisher wurde dieses Segment nur von einigen wenigen Anbietern dominiert und verlagert sich mittlerweile hin zu plattformbasierten Lösungen, die das enorme Datenvolumen von Cloud-Anwendungen und die große Nutzung mobiler Geräte unterstützen können“, erläutert Egon Kando, Regional Sales Director, Central & Eastern Europe bei Exabeam. Eine davon sei die SIEM-Lösung Security Management Platform, die eine unbegrenzte Datenerfassung, Indizierung und Suche sowie erweiterte Funktionen für maschinelles Lernen anbiete. Die Plattform enthält zahlreiche anpassbare Funktionen, sodass Unternehmen selbst auswählen können, welche Module und Lösungen für das Sicherheitsmanagement ihren Anforderungen entsprechen. Mit Spectrum kündigte Exabeam zudem jüngst ein neues Programm für die flexible Nutzung seiner SIEM-Plattform in Cloudumgebungen an – egal ob Public, Hybrid- oder Managed Cloud. Zudem habe der Hersteller mit Exabeam Threat Intelligence Service ein neues cloudbasiertes Angebot im Portfolio, das Bedrohungsindikatoren aus mehreren Online-Quellen zusammenfasst und zur Verfügung stellt. (www.exabeam.com)
Splunk hat eine Reihe neuer Funktionen seiner SIEM-Plattform Splunk Enterprise Security (ES) vorgestellt: Dazu zählen eine Event-Sequencing-Funktion zur Gruppierung von Korrelationssuchen und Risikomodifikatoren, um laut Anbieter die Bedrohungserkennung zu optimieren und Untersuchungen zu beschleunigen, sowie eine neue Bibliothek für Security-Use-Cases, die Benutzern direkt verwendbare, recherchebasierte und verlässliche Sicherheitsinhalte zur Verfügung stellen sollen, die für deren Sicherheitsprozesse relevant sind. Mit der Bibliothek könnten Benutzer automatisch neue Anwendungsfälle wie Angriffstaktiken oder Ransomware entdecken, um herauszufinden, wie sie bei Bedrohungen in der eigenen Umgebung reagieren können. Weiterhin präsentierte das Unternehmen Splunk Phantom 4.0: Die „Security Automation, Orchestration and Response“-(SOAR)-Technologie von Splunk Phantom helfe Kunden, intelligenter zu arbeiten und schneller zu reagieren. Sie unterstütze damit Security-Operation-Centers (SOCs) bei der Orchestrierung von Aufgaben und der Automatisierung komplexer Arbeitsabläufe. Durch die Übernahme von Phantom Anfang des Jahres erhielten Kunden nun Zugang zu einer breiten Palette neuer Funktionen. Dazu zähle unter anderem auch die Unterstützung von Clustern, durch die sich Betriebsabläufe skalieren lassen, sowie eine neue Indikatoransicht. Diese biete Analysten eine speziell auf Bedrohungsinformationen ausgerichtete Methode für die Untersuchung und Integration von Daten, durch die Unternehmen innerhalb weniger Minuten Maßnahmen mit Splunk Phantom ergreifen können sollen. Außerdem gab es am Messestand mit Splunk UBA 4.2 eine Lösung zu sehen, die das Leistungsspektrum von Splunk ES erweitere und Analysten dabei unterstütze, mithilfe von maschinellem Lernen in- und externe Bedrohungen sowie anomales Benutzerverhalten aufzuspüren. Zu den neuen Funktionen gehöre zum Beispiel eine verbesserte Leistung der Datenintegration und eine neue Single-Sign-on-Authentifizierung. (www.splunk.com)

Privileged-IdentityManagement (PIM)
Thycotic hat sich dem Schutz von privilegierten Unternehmenskonten, wie Administrator-, Service-, Maschinen- oder Datenbank-Accounts, verschrieben. Am Stand waren die aktuellen Versionen der Produkte Secret Server und Privilege Manager zu sehen: Der Secret Server vereine alle wichtigen und relevanten Sicherheitsfeatures für die Passwortverwaltung auf Unternehmensebene in einer einzigen Konsole, ermögliche eine vollständige Transparenz über sämtliche Sessions und analysiere die Zugriffe mithilfe von Machine-Learning-Verfahren. Foto: NürnbergMesse Mit dem Privilege Manager könnten Unternehmen hingegen ohne Mehraufwand eine minimale Rechtevergabe umsetzen und den potenziellen Missbrauch privilegierter Accounts weiter einschränken – das ermögliche den betroffenen Mitarbeitern einen unkomplizierten, aber dennoch sicheren Zugriff auf sensible Konten und reduziere den Verwaltungsaufwand, betont der Anbieter. Erstmals ermögliche Thycotic auch eine Integration zwischen Privilege Manager und dem Threat-Intelligence-Tool von Cylance, das die Ausführung bösartiger Anwendungen in der IT-Umgebung eines Unternehmens verhindere – auch das Cylance-Tool nutze dabei Machine Learning, um die Sicherheitsleistung kontinuierlich zu verbessern. Cylance-Kunden könnten nun den richtlinienbasierten Ansatz von Thycotic zur Anwendungskontrolle benutzen, um Zeit zu sparen und sicherzustellen, dass alle Anwendungen vollständig verwaltet werden. (www.thycotic.com / www.cylance.com)
Data-Loss-Prevention (DLP)
Forcepoint zeigte die DLPLösung Dynamic Data Protection, mit der es möglich sei, interne Sicherheitsrichtlinien adaptiv auf allen Endpunkten oder -geräten anzupassen, ohne dass ein Administrator eingreifen müsse. Dazu prüfe die Lösung Risiken kontinuierlich und passe das Sicherheitslevel automatisch an die jeweiligen Anforderungen an. Als Basis dafür diene ein anonymer und ständig aktualisierter Verhaltensrisiko-Score, um das normale Verhalten jedes Endbenutzers in Unternehmensnetzwerken zu ermitteln. Dadurch könne Forcepoints Dynamic Data Protection beispielsweise den Datenzugriff zulassen und überwachen oder den Zugriff auf vertrauliche Dateien verschlüsseln oder vollständig blockieren – je nach Kontext der individuellen Interaktion mit Unternehmensdaten und dem daraus resultierenden Risiko-Score. Durch diese „Human-Centric Behavior Analytics“ würden Kontextinformationen, wie sich ändernde Risiken in den Netzwerken, „intelligent“ in die Sicherheitsstrategie einbezogen. Security-Experten sollen sich so voll und ganz auf relevante, auffällige Aktivitäten konzentrieren und den Rückstau von Warnmeldungen aus herkömmlichen Sicherheitstools beseitigen können, verspricht das Unternehmen. Gleichzeitig minimierten CISOs und CIOs damit klassische Security-Reibungspunkte, trügen zur Produktivitätssteigerung bei und reduzierten die Zeit, die benötigt wird, um Risiken zu erkennen, auf wenige Sekunden. (www.forcepoint.com)
DigitalGuardian präsentierte neue Funktionen für die „User and Entity Behavior Analytics (UEBA)“ seiner cloudbasierten Data Protection Platform, die speziell entwickelt worden sei, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Sie greife dabei auf Methoden des maschinellen Lernens zurück, um das Verhalten von Nutzern und Anwendungen zu erlernen und zu analysieren. Indem die Lösung zunächst Richtlinien für normale Aktivitäten festlegt, könne sie Anomalien unter enormen Datensätzen identifizieren und Alarm auslösen, sobald verdächtige Ereignisse in Benutzer- und System-Workflows, Anwendungsausführungen und beim Zugriff auf sensible Daten auftreten – so lasse sich in kurzer Zeit eine genaue Risikoeinschätzung vornehmen. Die UEBA-Funktionen würden durch ein übersichtlich angeordnetes „Executive Risk Dashboard“ visualisiert, das Sicherheitsteams die Möglichkeit biete, verdächtige Verhaltensweisen und die vollständigen Details von Anomalien, Datenverlusten und ungewöhnlichen Endpunktaktivitäten einzusehen. Auf diese Weise sollen Unternehmen ihre Risikosituation besser bewerten und dementsprechend geeignete Kontrollmechanismen für den Schutz sensibler Daten einrichten können. Die Data Protection Plattform biete DSGVO-Konformität mit einem deutschen Rechenzentrum in Frankfurt am Main und sei auch als „SaaS Fully Managed Service“ erhältlich. Damit biete sie Unternehmen rund um die Uhr Schutz in Verbindung mit hochqualifizierten Sicherheitsteams. (https://digitalguardian.com)
Endpoint-Security
Trend Micro hat die neue Version seiner Endpunkt-Sicherheitslösung vorgestellt, die künftig unter dem Namen Apex One vertrieben wird. IT-Sicherheitsteams seien zunehmend überlastet und haben oftmals damit zu kämpfen, dass sie mehrere Produkte einsetzen müssen, um ihre Endpoints vollständig zu schützen, kommentierte das Unternehmen – zudem nehme die Anzahl an Erkennungen stetig zu, wobei die entsprechenden Informationen jedoch auf verschiedene Systeme verteilt und nicht zentral zugänglich seien. Dies erschwere es, rechtzeitig auf moderne, fortschrittliche Bedrohungen zu reagieren. „Mit unserer neuesten Lösung reagieren wir auf die aktuell drängendsten Probleme im Bereich Endpunktsicherheit“, kommentiert Richard Werner, Business Consultant bei Trend Micro: „Unsere Strategie basiert darauf, dass aus unserer Sicht für effektiven Endpunktschutz nach dem aktuellen Stand der Technik eine mehrschichtige Sicherheitslösung erforderlich ist. Apex One stellt eine ausgezeichnete Wahl für Unternehmen dar, die traditionelle AV-Software oder einschichtige Sicherheitslösungen ersetzen möchten.“ Die Lösung könne mit identischen Funktionen sowohl als Software-as-a-Service (SAAS) als auch On-Premise genutzt werden. Zudem biete sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren. Der „Single-Agent-Formfaktor“ der Lösung soll das Ausrollen erleichtern und ermögliche es gleichzeitig, aktuelle Sicherheits- und Compliance-Standards zu erfüllen. (www.trendmicro.com)

Cloud-Security
Eine schnellere Migration in seine Cloud will der Nürnberger IT-Dienstleister netlogix ermöglichen: Bei der sogenannten „warmen“ Migration können Unternehmen ihre virtuellen Maschinen im laufenden Betrieb HTTPS-verschlüsselt in die nlx.net-Cloudplattform von netlogix replizieren. Möglich sei das durch den vCloud Director Extender von VMware, der eine direkte Verbindung zwischen der vCloud-Director-Umgebung des Cloudproviders und dem On-Premise-Rechenzentrum des Unternehmens herstelle – VMware NSX sei dafür auf Unternehmensseite jedoch nicht erforderlich. Technisch gesehen handele es sich um eine Erweiterung des Unternehmensnetzwerks um einen sogenannten Tenant bei nlx.net (Layer-2-Stretch). Das Proxy-ARP-Verfahren sorge dafür, dass die IP-Adresse erreichbar bleibe, so als befände sich die virtuelle Maschine noch im Unternehmen. Für die Layer-2-Erweiterung seien auf Unternehmensseite neben dem Erwerb eines Mandanten in der nlx.net Cloudplattform nur ein Standalone-Edge-Gateway sowie die Installation der Replicator Appliance nötig, um die Verbindung zu nlx.net herzustellen – sowie der Replikationsengine, die den Replikationsstatus der ausgewählten virtuellen Maschinen an den vCloud Director bei nlx.net überträgt. Die virtuelle Maschine sei nach erfolgreicher Replikation sofort in der Cloud verfügbar, betont der Anbieter. (www.nlx.net)
Mit 365 Total Protection bringt Hornetsecurity eine speziell für Microsoft Office 365 (O365) entwickelte Security-Compliance-Suite auf den Markt: „Da die Mailserver nun im Zuge von O365 zukünftig aus der Cloud bereitgestellt werden, benötigen Dienstleister und IT-Verantwortliche neue Konzepte zur Einhaltung ihrer Sicherheits- und Compliance-Anforderungen. Um einen Cloud-Dienst wie Office 365 optimal abzusichern und zu ergänzen, werden sich demnach auch derartige Funktionen und Sicherheitslösungen in die Cloud verlagern müssen“, erklärt Daniel Blank, Geschäftsführer von Hornetsecurity. Genau das übernehme 365 Total Protection, das hierfür über 20 zusätzliche Business- und Security-Features anbiete, die den Microsoft-Service erweitern. So ermögliche beispielsweise der Company Disclaimer in Verbindung mit Userbased Individual Signatures eine zentrale Kontrolle über die unternehmensweiten Signaturen und Disclaimer, die vollautomatisch ausgehende Nachrichten um die rechtlichen Pflichtangaben eines Unternehmens ergänzt und die es ebenso ermögliche, individuelle Signaturen und Grafiken gruppenbasiert zu versenden. (www.hornetsecurity.com)
Sicherer E-Mail- und Dateiversand
Wie Unternehmen, Einrichtungen und Behörden den Schutz personenbezogener Daten umsetzen und Informationen sicher austauschen können, war Thema bei befine Solutions. Im Mittelpunkt stand die sogenannte QUICK-Technologie, welche die Kommunikationsvorgänge zwischen regelmäßig miteinander kommunizierenden Anwendern deutlich vereinfachen soll: Das Verfahren verwende dazu einen individuellen Schlüssel für Sender und Empfänger, der mit einem gemeinsamen dynamischen Schlüssel kombiniert werde. Nach der ersten Nutzung durch Absender und Empfänger sei laut Anbieter jeder zukünftige Austausch durch eine permanente sichere Verbindung geschützt. Das mache den Austausch von Einmalpasswörtern oder die Verwendung statischer Schlüsselpaare überflüssig, die oft zum Sicherheitsproblem würden. Anders als bei PublicKey-Infrastruktur-(PKI)-Lösungen müsse der Absender keine Infrastruktur für die Verwaltung oder Wartung von Entschlüsselungscodes einrichten oder pflegen, was Kosten senke, die Implementierung vereinfache und die Benutzerfreundlichkeit erhöhe. QUICK befindet sich derzeit im Prototyp-Stadium und soll ab Anfang 2019 verfügbar sein. (www.cryptshare.com)