>> Lesestoff, interessante Berichte & Top-News

it security AWARDS 2019 – Die Gewinner

Die it-sa in Nürnberg war am 8. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier IT SECURITY Awards 2019 fest. Es sind akquinet, Imperva, Ergon Informatik/Airlock und Proofpoint.

Management Security – akquinet

Jedes Unternehmen, das SAP im Einsatz hat, kennt das: es gibt ständig Veränderungen an User-Berechtigungen. Doch viel zu selten werden dabei nicht mehr genutzte Transaktionen aus Rollen auch wieder entfernt. Das führt zu vermeidbaren Funktionstrennungs-Risiken, unnötigem Ressourcenaufwand in der Administration und nicht zuletzt zu einem ungenutzten Einsparpotenzial bei den SAP-Lizenzen.

Das Modul „SAST Self-Adjusting Authorizations" der SAST Suite lässt SAP-Rollen schmelzen. Denn mit den „selbstjustierenden" Berechtigungen, auf Basis konkreter Nutzungsanalysen, verbleiben nur die Transaktionen in einer Rolle, die für die Erledigung eines Geschäftsprozesses auch wirklich erforderlich sind und nicht genutzte Transaktioner werden automatisch gesperrt.
So erhalten Kunden optimal verschlankte Rollenzuschnitte ohne jegliche Einschränkung für ihr Tagesgeschäft. Und ganz nebenbei sind sie auch noch bestens aufgestellt für die nächste SAP-Lizenzvermessung.

Projektablauf

  1. Festlegung einer sinnvollen Zeitspanne für die Beobachtungsphase (in der Regel zwischen 3-6 Monaten)
  2. Sperrung der nicht genutzten Transaktionen auf Basis der SAST-Nutzungsanalyse
  3. Erfolgt nach der Beobachtungsphase der Aufruf einer gesperrten Transaktion, erhält der Administrator eine automatische Information. Dieser kann dann eine permanente oder temporäre Genehmigung erteilen. Diese Ausnahmeregeln (Notfall-User, Support, Black-Whitelist) werden in der SAST SUITE protokolliert.

Die Vorteile auf einen Blick

  • Sicherstellung sauberer Berechtigungen mit passgenauen Rollen – ohne Auswirkungen auf das Tagesgeschäft
  • Bedarfsgerechte Rollenausprägungen anhand konkreter Nutzungsanalysen
  • Schonung der Ressourcen durch automatische Optimierung der Berechtigungen ohne Abstimmungsbedarf mit den Fachabteilungen (im Pilotprojekt ergab das ein Einsparpotenzial von bis zu 500 Std. jährlich)
  • Weniger Potenzial für Funktionstrennungs-Konflikte
  • Höhere Sicherheit durch verbesserte Transparenz
  • Möglichkeit zur Reduzierung der SAP-Lizenzkosten
  • In SAP ERP-Systemlandschaften ebenso einsetzbar wie für S/4HANA

Business Values

Höhere Compliance und Sicherheit vor Rechtemissbrauch, bei gleichzeitig deutlicher Entlastung der Administratoren/ Modulbetreuer. Durch die Tool-Unterstützung bis zu 90% Kostenersparnis bei Berechtigungsprojekten. Möglichkeit zur Reduzierung der SAP-Lizenzkosten aufgrund optimal reduzierter Berechtigungen.

Web/Internet Security – Imperva

Imperva Cloud Application Security wurde entwickelt, um Anwendern die Sicherheitsvorteile einer kombinierten Web Application Firewall (WAF) und Distributed Denial of Service (DDoS)-Lösung in einer sehr schnell einsetzbaren und einfach zu verwaltenden Cloud-basierten Lösung zu bieten. Es schützt sowohl Websites als auch ganze Netzwerke vor den größten und komplexesten DDoS-Angriffen. Die Imperva Cloud Application Security ist einzigartig auf dem Markt, da es eine branchenweit erste 3-Sekunden-Service-Level- Vereinbarung anbietet, um jeden DDoS-Angriff zu stoppen. Mitbewerber sind Akamai, CloudFlare, F5. Das bedeutet, dass ein Kunde im Falle eines Angriffs keine Ausfallzeiten für Websites oder Netzwerke erleidet.

Während andere Dienste behaupten können, Angriffe schnell abzuschwächen, bietet wohl kein anderer Dienst auf dem Markt dieses Schutzniveau für jede Art von Angriffstyp – bekannt oder unbekannt – und zwar unabhängig von Größe und Dauer. Zweitens stellen Impervas integrierte FlexProtect-Lizenzierungsstufen sicher, dass Kunden von der Single-Stack-Infrastruktur mit anderen Out-of-the-Box-Lösungen wie Attack Analytics, API Security, CDNs und Bot Management profitieren.

Probleme auf der Benutzerseite

Vor der Einführung der Cloud-Anwendungssicherheit von Imperva stand eine Web-Anwendungs-Firewall der Enterprise-Klasse nur für Kunden der Enterprise-Klasse zur Verfügung. Die Einführung der Cloud Application Security brachte nicht nur kleineren Kunden die Vorteile einer WAF der Enterprise-Klasse, sondern ermöglichte es vielen Kunden, ihre Abhängigkeit von mehreren relativ teuren und verwaltungsintensiven Hardwaregeräten zu beenden. Im Gegensatz zur Hardware werden die Kosten eines Abonnementdienstes (FlexProtect) oft als Betriebskosten und nicht als Investitionskostenverwaltet, was den Kauf einfacher und kostengünstiger macht.

Geschäftsvorteile

  • Schutz vor Angriffen auf Websites, die Kunden oder vertrauliche Informationen stehlen könnten.
  • Reduzierung oder Beseitigung von Ausfallzeiten oder langsamen Reaktionszeiten aufgrund von DDoS-Angriffen.
  • Beschleunigung der Bereitstellung von Webinhalten für Kunden.
  • Freisetzen von Zeit und Ressourcen für das interne Sicherheits-, Entwicklungs- und Betriebspersonal.
  • Umwandlung der Web- und Netzwerksicherheit von einer Investitions- in eine
  • Betriebsausgabe.
  • In der Lage sein, sichere Anwendungen schnell bereitzustellen, um mit einem
  • kontinuierlichen DevOps-Zyklus Schritt zu halten.

USPs und Innovationspotenzial

  • Die Imperva Cloud WAF kann in 20 Minuten bereitgestellt werden plus die Zeit, die benötigt wird, um DNS-Einträge zu ändern.
  • Imperva Cloud Application Security ist vorkonfiguriert, um Web-Angriffe oder DDoS-Angriffe sofort nach der Bereitstellung zu blockieren, ohne dass WAF-Regeln oder Whitelists erstellt werden müssen. Keine anderen Dienste können Web-Angriffe ohne benutzerdefinierte Regeln oder Anpassung an die jeweilige Umgebung des Kunden blockieren.
  • Die Imperva Cloud WAF zeichnet sich dadurch aus, dass sie bösartigen Bot-Traffic klassifiziert und minimiert. Andere Lösungen haben Schwierigkeiten, guten Bot-Traffic (wie Site Crawler) von bösartigem Bot-Traffic und legitimen menschlichen Besuchern zu trennen. Signifikante Fehlalarme führen oft dazu, dass Administratoren den reinen Warnmodus im Vergleich zum Sperrmodus verwenden, um den legitimen Benutzerzugriff nicht einzuschränken. Inzwischen nutzen 90% der Imperva Cloud WAF-Kunden die WAF im Blockiermodus.
  • 3-Sekunden-SLA

Identity & Access Management (IAM) – Airlock Secure Access Hub

Ergon Informatik hat seine Sicherheitslösungen zu dem Komplettpaket Airlock Secure Access Hub geschnürt. Darunter sind die Komponenten Web Application Firewall (WAF), Customer Identity and Access Management (IAM) und API Security Gateway (API) summiert.

Die einzelnen Schutzmechanismen wurden hierfür noch besser aufeinander abgestimmt. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein Business Enabler für Digitalisierungsvorhaben zu sein.

Der neue Aufbau bringt umfassende Vorteile für die Anwender mit sich:

  • Steigerung der User Experience dank einfacherer Handhabung.
  • Absicherung des schnellen Time-to-market und damit einhergehend eine spürbare – – -Kostensenkung gegenüber herkömmlichen Sicherheitslösungen.

Zudem bieten die Airlock-Lösung eine zuverlässige Umsetzung aktueller Compliance-Standards und unterstützt Unternehmen bei der Umsetzung der DSGVO. Zusätzlich garantiert der Airlock Secure Access Hub eine hohe Verfügbarkeit und damit Ausfallsicherheit.

Cloud Security – Proofpoint Cloud App Security

Cyberkriminelle nutzen vermehrt Cloud Anwendungen als Einfallstor, um Zugangsdaten auszuspähen, Daten abzugreifen wodurch dem Unternehmen finanzielle Verluste entstehen.

Proofpoint Cloud App Security schützt Unternehmen gegen die Kompromittierung von Account-Zugangsdaten, Malware, Datenverlust und beugt Compliance Risiken in Cloud-Anwendungen wie Microsoft Office 365, Google G Suite, Box und vielen weiteren vor. Die Software bietet eine detaillierte Sicht auf den Zugang zu Cloud-Apps und die Datenverarbeitung.

Sie kombiniert im Einzelnen:

  • innovativen Schutz vor Bedrohungen, einschließlich bösartiger Dateien, aber auch effektiv, wenn keine Malware verwendet wird
  • Erkennung und Reaktion auf kompromittierte Accounts
  • Zugangskontrollen für Nutzer sowie für Drittanwendungen
  • Data Loss Prevention (DLP)
  • Analytics und Multifaktor Authentisierung

Auf technischer Ebene ist hervorzuheben:

  • Zugangskontrollen: kombiniert Analysen des Nutzerverhaltens und tiefgreifende Threat Intelligence mit risiko-basierter Authentisierung, um verdächtige Aktivitäten zu erkennen und Zugangskontrollen zu automatisieren
  • Fortschrittlicher Schutz vor Bedrohungen: Entdeckt bösartige Dateien mittels Hashwert-Prüfung sowie Sandboxing.
  • Vereinheitlichte DLP: Verwendet bewährte DLP-Engine im Rahmen der Proofpoint E-Mail und On-Premise DLP-Services.
  • Kontrolle von Drittanwendungen: 50 Prozent aller Mitarbeiter nutzen Apps von Drittanwendern, um die Funktionalität von Cloud-Apps zu ergänzen. Risiko Scores und -Kontrollen ermöglichen es Administratoren dabei zu definieren sowie zu automatisieren, ob Mitarbeiter OAuth Zugang zu einer SaaS App erhalten.

Innovationspotenzial

Die Kombination von Kontext-Daten (etwa dem Endgerät) und Analysen zum Nutzerverhalten mit den aktuellsten und exaktesten Threat Intelligence-Daten der Branche.

Weitere Informationen:

https://www.it-daily.net/

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel