Presseartikel mit Niveau – Einfach gut!

it security Awards 2017: Die Gewinner heißen Illusive Networks, EmpowerID, Eperi und Ampeg

Die it security Awards 2017 wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Illusive Networks empfing die Auszeichnung für die Lösung Deceptions Everywhere, die Hacker nach einem neuen Konzept in gefälschte Netzwerke lockt. Von EmpowerID wurde die neue Suite, die alle Bereiche einer Identität in einer einzigen Plattform abdeckt, prämiert. Mit einer zentralen Verschlüsselungslösung für Unternehmens- und Cloud-Anwendungen mit Postquantenkryptografie überzeugte Eperi die Jury. Ampeg erhielt den Preis für sein zentrales Monitoring Security Lighthouse, das die 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes erlaubt.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2017 fest.

Web/Internet Security
Illusive Networks: Deceptions Everywhere

Das Problem? Hackerattacken werden zu einer zunehmenden Bedrohung für Unternehmen und Privatpersonen. Die Notwendigkeit steigt, sich gegen Angriffe auf sensible Daten zu schützen.

Einer Studie vom Januar 2016 zufolge verzeichneten wir 2015 den stärksten Anstieg von Cyberattacken seit zehn Jahren. Hacking werde damit zum eigenen Wirtschaftszweig, so die Ergebnisse der Global State of Information Security Survey. In einer anschaulichen Grafik stellt die Studie die Entwicklungen im Bereich der Cyber-Kriminalität in Form von Technologien, Attacken und politischen Regulationen dar. Die Daten legen nahe, dass die Zahl der Hackerangriffe auch in den nächsten Jahren deutlich zunehmen wird.

Die Lösung? Das Cybersecurity-Unternehmen Illusive Networks hat eine Täuschungs-Software namens Deceptions Everywhere entwickelt, die genau das manipuliert, worauf Hacker zählen: vertrauenswürdige Daten. Sie lockt potenzielle Hacker in ein falsches Netzwerk und füttert sie mit falschen Daten.

Deceptions Everywhere legt für Regierungen, NGOs oder Privatunternehmen das täuschende Netzwerk über das echte, sodass die wahren Endpunkte, Server und Netzwerkkomponenten versteckt bleiben. Im Falle eines Angriffs sind die Hacker in der illusorischen Welt gefangen. Falls sie die gefälschten Daten dennoch anfassen, verspricht Illusive Networks, sie direkt fassen zu können – noch bevor sie ihre Spuren verwischen könnten. Normale Nutzer würden in die Nähe dieser falschen Realität nicht gelangen können. Das betroffene Unternehmen erhält nach jeder potenziellen Cyberattacke einen ausführlichen, forensischen Bericht, der auch weitere Handlungsmaßnahmen erläutert, etwa wie es den Hackerangriff intern auswerten und kommunizieren kann.

„Illusive ist proaktiv“, schreibt der Co-Gründer Nadar Zafrir „Es nutzt die Schwächen der Hacker aus, indem es denkt wie sie. Wenn die Angreifer keine glaubwürdigen Daten finden können, können sie keine Entscheidungen treffen. Und wenn sie keine Entscheidungen treffen können, sind sie wie paralysiert.“

Dem Unternehmen zufolge hat das System eine große Anzahl raffinierter gezielter Cyber-Attacken aufdecken können, die andere Systeme nicht bemerkt hätten. Neben Deceptions Everywhere bietet Illusive Networks weitere Produkte an: Attacker View etwa zeigt den Kunden ihr Netzwerk durch die Augen eines Hackers. So sollen potenzielle Lücken im eigenen Netzwerk erkannt und behoben werden. Mit dem Advanced Ransomware Guard wiederum bietet Illusive Networks einen Schutz vor sogenannter Ransomware – Schadprogrammen, mit denen Hacker Computer infizieren, um dann für die Entsperrung ein Lösegeld zu verlangen. Die Software soll derartige Attacken automatisch blocken, noch bevor Hacker die realen Daten verschlüsseln können.

Wer steckt dahinter? Ein Startup mit Sitz in Tel Aviv, Israel, gegründet wurde. Ofer Israeli, der zuvor als Teamleiter bei Check Point Software Technologies tätig war, arbeitete dafür als CEO.

Identity & Access Management (IAM)
EmpowerID: Eine einzige Plattform für Identitäten

EmpowerID spezialisiert sich ausschließlich auf Identity & Access Management. Die Suite bietet umfassendes und einzigartiges Workflow-basiertes Provisioning, mehrstufige Authentifizierung, vollständige Selbstbedienung Funktionalitäten, Single Sign-On und Access Governance gekoppelt mit branchenführender Usability. Die Plattform ist auf einer einzigen Codebasis aufgebaut. Das bedeutet, dass die einzelnen Module der Lösung sehr gut integriert sind und zusammenarbeiten, die Verwaltung dadurch vereinfacht wird und die Skalierbarkeit garantiert ist. EmpowerID wird mit einer leistungsstarken API, einem visuellen Workflow-Designer und über 740 Workflows out-of-the box ausgeliefert.

Lösungsumfang:

  • Single Sign-on (SSO)
  • Benutzerprovisioning und -deprovisioning
  • Gruppenverwaltung
  • Rezertifizierung & Bescheinigung
  • Audit & Reporting
  • Multifaktorauthentisierung
  • Hybrides RBAC/ABAC
  • Role Mining
  • Passwortverwaltung
  • Management von privilegierten Accounts
  • Access Management für Sharepoint
  • IAM für Office365


Cloud Security
eperi & die Postquantenkryptografie (PQC)

eperi Cloud Data Protection-Lösungen bieten Unternehmen die Einhaltung höchster Standards für Datensicherheit und Compliance für weitverbreitete Cloud Services wie Office 365 und Salesforce sowie für Datenbanken und Unternehmensanwendungen.
Die gemeinsame Basis für alle eperi Cloud Data Protection Lösungen stellt das eperi Gateway dar:

  • Das eperi Gateway verschlüsselt alle kritischen Daten proaktiv, bevor sie in die Cloud übertragen werden. Dies funktioniert für weitverbreitete Cloud-Anwendungen wie Office 365, Salesforce und viele mehr.
  • Der Schlüssel, mit dem die Daten verschlüsselt werden, verbleibt beim datenkontrollierenden Unternehmen. Der Cloud-Anbieter hat zu keiner Zeit Zugriff auf die kryptografischen Schlüssel.
  • Obwohl alle kritischen Daten und Dateien verschlüsselt werden, bevor sie in der Cloud gespeichert und verarbeitet werden, bleibt die Cloud-Anwendung für die Endbenutzer voll funktionsfähig – sie merken keinen Unterschied.
  • Das eperi Gateway ist die zentrale Verschlüsselungslösung für alle Enterprise- und Cloud-Anwendungen. Dies bedeutet, dass Unternehmen eine zentrale Verschlüsselungslösung für alle Unternehmensanwendungen implementieren.

In Kooperation mit der TU Darmstadt, Deutsche Telekom und eperi wurden Post-Quantum kryptische Verfahren entwickelt und ins eperi Gateway integriert. Damit ist das eperi Gateway Vorreiter in Sachen vorausschauendem Datenschutz, denn es verwendet die modernsten und stabilsten Verschlüsselungsverfahren und ist damit auch für zukünftige Herausforderungen gerüstet.

Management Security
Security Lighthouse: 360 Grad Netzwerk-Monitoring

Security Monitoring ist der Schlüssel für mehr IT-Sicherheit. Voraussetzung ist eine 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Um einen tieferen Einblick in das aktuelle Sicherheitsniveau des Netzwerkes zu erhalten, ist ein zentrales Monitoring-System erforderlich, das die Daten aus verschiedensten Quellen verarbeiten kann, um daraus den aktuellen Sicherheitsstatus zu ermitteln. Mittlerweile liegt die Version 6.5. vor.

Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Können Unternehmen und Security Operations Center (SOC) alle verfügbaren Sicherheitsinformationen in Bezug zueinander setzen und das tatsächlich erreichte Niveau der Informationssicherheit nahezu in Echtzeit analysieren, können sie auch Angriffe und Bedrohungen besser abwehren.

Highlights:

  • Monitoring: Sicherheitslage beurteilen
  • Korrelationen für das Sicherheitsniveau
  • Analysierte Sicherheitsbereiche
  • Security Information Map

Die permanente Ermittlung des aktuellen Sicherheitsniveaus ermöglicht eine genaue Beurteilung der Sicherheitslage. Gegenmaßnahmen können gezielt und effizient auch für kritische Infrastrukturen (KRITIS) ergriffen werden. Die Wirksamkeit der Sicherheitsmaßnahmen wird nachweisbar gesteigert.

Das Security Lighthouse ist ein zentraler Baustein im Werkzeugkasten der ITSicherheit. Der Status des erreichten Sicherheitsniveaus wird nahezu in Echtzeit sichtbar gemacht und somit zu einer erfassbaren und messbaren Größe. Die daraus gewonnenen Kenntnisse dienen einem Ziel: die Angriffsfläche zu reduzieren und so gering wie möglich zu halten.

Weitere Informationen: www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel