Die it security Awards 2015 wurden am 6.10.2015 auf der IT-Security-Messe it-sa in Nürnberg verliehen. ThreatConnect erhielt den Award für die Threat-Intelligence-Plattform (TIP). Tutanota wurde für den verschlüsselten E-Mail-Service Tutanota (GPLv3) ausgezeichnet. Die SAP empfing den Anward für das „Security Configuration Compliance“-Projekt, das die Sicherheit der Cloudinfrastruktur erhöht. Für innovative, neue Funktionen wurde die Omada Identity Suite, Version 11.1., prämiert.
Bereits seit 2007 verleiht das Fachmagazin it security einmal jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Management Security, Web/Internet Security, Cloud Security und Identity & Access Management aus. Nun stehen die Preisträger der vier it security Awards 2014 fest:
ThreatConnect: Bei Bedrohungen mit Hilfe der Threat Intelligence Plattform die richtigen Entscheidungen treffen
In der Kategorie Management Security ging der Preis an ThreatConnect, Inc. Die Threat-Intelligence-Plattform (TIP) dient dazu, Threat Intelligence (TI) aus verschiedenen Quellen zu sammeln, zu analysieren und als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung zu stellen. So lässt sich effizient auf Bedrohungen reagieren, und es können die richtigen Entscheidungen getroffen werden.
Bild 1: Für ThreatConnect nahm Richard Betts, Regional Manager Europe, Middle East and Africa, den it security Award entgegen.
Ziel ist es, die Produktivität zu steigern sowie ein dynamisches Knowledge-Management, Indikatoren mit viel Kontext und automatisierte Antworten zu liefern, um komplexen Cyberangriffen entgegenzuwirken. Es handelt sich um die bisher erste und einzige umfassende Threat-Intelligence-Plattform, die als Public-Cloud-Dienst, als Private-Cloud-Dienst sowie als On-Premise-Lösung eingesetzt werden kann. Sie ermöglicht den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Wenn ein Unternehmen angegriffen wird, entsteht bei der Untersuchung eigene Threat Intelligence in Form von Adressen, Hashwerten etc.
Diese Indikatoren, an denen sich ähnliche Angriffe erkennen lassen, sind auch als Indicators of Compromise (IoCs) bekannt. Die ThreatConnect-Plattform ermöglicht es nun, diese IoCs schnell und effizient mit externen Quellen für Threat Intelligence zu korrelieren und damit den Kontext herzustellen. So wird die Threat-Intelligence-Plattform zu einem wesentlichen Werkzeug für Incident Response und für die Verteidigung der eigenen Infrastruktur. Wenn Gegner sich und ihre Methoden weiterentwickeln, können die Anwender mithilfe der Plattform die Fähigkeiten und die Infrastruktur der Gegner in Echtzeit verfolgen und somit hochwertige Indikatoren und Signaturen für die Verteidigung bereitstellen.
ThreatConnect unterstützt sowohl eine automatisierte als auch eine manuelle Analyse und bietet Anwendern somit die Möglichkeit, den Daten durch zusätzliche Erkenntnisse und Indikatoren Kontext hinzuzufügen. Indikatoren werden erst dann zu Threat Intelligence, wenn sie als relevant eingestuft wurden – und mit ThreatConnect können Benutzer entscheiden, was relevant ist. Mit dem ThreatConnect API können Benutzer validierte Threat Intelligence mit umfangreichem Kontext in zahlreiche Security-Produkte integrieren und dort direkt weiterverwenden.
Durch ThreatConnect TC Exchange sind Benutzer in der Lage, innerhalb der ThreatConnect-Plattform kundenspezifische Anwendungen zu erstellen, zu hosten und zu teilen. Mit TC Exchange können Benutzer Code innerhalb ihrer Community kostenlos austauschen, Anwendungen auswählen/verändern und die Entwicklung von Lösungen beschleunigen.
Kategorie Web Security
Verschlüsselter E-Mail-Service Tutanota
In der Kategorie Web Security erhielt der verschlüsselte E-Mail-Service Tutanota (GPLv3) den Award. Der Service ermöglicht das Nutzen eigener Domains für 1 Euro im Monat. Tutanota verschlüsselt die gesamte Mailbox automatisch. Damit können selbst kleine Firmen sowie Privatpersonen ihre E-Mails verschlüsselt in der Cloud hosten, ohne befürchten zu müssen, dass andere ihre Daten ausspähen.
Bild 2: Der IT-Security-Experte Stefan Strobel, Geschäftsführer der Cirosec GmbH, sprach über das Thema E-Mail-Verschlüsselung.
Mit diesem innovativen Ansatz verbindet Tutanota die Vorteile der Cloud (Verfügbarkeit, automatisches Back-up), während es die Nachteile eliminiert (Sicherheitsbedenken). Tutanota erlaubt den Nutzern E-Mails mit einem Klick Ende-zu-Ende zu verschlüsseln. E-Mails sind ein beliebtes Angriffsziel für Wirtschaftsspionage, weshalb es jedem Unternehmen am Herzen liegen sollte, die E-Mail-Kommunikation ganz einfach abzusichern.
Tutanota ist ein kostenloser Service, der von deutschen Ingenieuren entwickelt wird. Die Privatsphäre der Nutzer steht bei Tutanota im Vordergrund. Der übersichtlich gehaltene Webmail-Service ist außerdem über die kostenlosen Android und iOS Apps erreichbar. Die einfache Registrierung fragt lediglich nach einem Nutzernamen und einem Passwort, es wird keine existierende E-Mail-Adresse oder Telefonnummer benötigt. Nach der Registrierung soll Tutanota kostenlos genutzt werden können, oder die Nutzer können auf Premium wechseln und ihre eigene Domain zu ihrer verschlüsselten Mailbox hinzufügen. Administratoren für die Domain können dann Mitarbeiter oder Familienmitglieder als Nutzer hinzufügen.
Zusätzlich zu der einfach zu verwendenden Verschlüsselung, werden die Ende-zu-Ende verschlüsselten E-Mails nicht wie andere Mails durch das Internet geschickt. Sie wandern nur zwischen dem Browser der Nutzer und unseren Servern in Deutschland hin und her, was sie für die Überwacher im Netz unsichtbar macht. Empfänger, die nicht bei Tutanota registriert sind, können verschlüsselte Nachrichten über eine Benachrichtigungs-E-Mail empfangen und direkt verschlüsselt antworten, ohne sich selbst registrieren zu müssen. Natürlich können auch ganz normale E-Mails versendet und empfangen werden, wie bei jedem anderen Provider. Selbst diese Mails werden bei Tutanota ausschließlich verschlüsselt gespeichert.
„Security Configuration Compliance“-Projekt in der HANA Enterprise Cloud (HEC)
In der Kategorie Cloud Security entschied sich die Jury für das „Security Configuration Compliance“-Projekt in der HANA Enterprise Cloud (HEC).
SAP hat im Zuge der Transformation zu der Cloud Firma für Kerngeschäftsanwendungen mit dem Angebot der HANA Enterprise Cloud (HEC) die Sicherheit der Daten und Anwendungen in den Fokus gestellt. Bei der Entscheidung von Kunden ihre Kernanwendungen in eine Business Cloud zu bringen, ist Sicherheit der Cloud ein zentrales Entscheidungskriterium.
Bild 3: Maximilian Adrian, Ralf Salomon und Matthias Ems, SAP SE, freuten sich über den Gewinn des Preises in der Kategorie Cloud Security.
Um die Sicherheit der Cloudinfrastruktur, die sich unter anderem durch skalierbares Wachstum und einen extremen Grad an Virtualisierung auszeichnet, zu kontrollieren und zu verbessern hat die SAP das „Security Configuration Compliance“-Projekt initiiert. Ziele dieses Projektes waren ein Höchstmaß an Automatisierung und Transparenz bei der Erhebung, dem Berichtswesen und der Verbesserung der Sicherheitsparameter.
Hierzu wurde in einem ersten Schritt und aufbauend auf vorhandenen Standards ein umfassendes Security Governance Framework definiert. Abgeleitet von der globalen Security Policy werden bis hinunter auf Procedures die Security Konfigurationsvorgaben für alle relevanten technischen Lösungen, die in der HEC eingesetzt werden definiert. Im nächsten Schritt wurden diese Konfigurationsvorgaben in konkrete automatisierte Prüfroutinen umgesetzt.
Hierzu wurden die Prüfungen für ABAP und JAVA im SAP Solution Manager und für Windows, Linux, HANA DB, ASE DB und XEN Hypervisor mit dem Compliance Modul der Bladelogic Server Automation umgesetzt. Beide Lösungen werden vollautomatisch in der HEC ausgerollt und skalieren daher mit dem Wachstum der Server mit. Die Prüfroutinen prüfen automatisch gegen die definierten Vorgaben und speisen die Ergebnisdaten in ein SAP BW Reporting, in dem diese dann mit weiteren Informationen über Servername und Verwendung angereichert werden.
Das finale Berichtsfrontend wird dann in einem SAP Fiori Reporting dargestellt und ermöglicht bis auf die individuellen Parameter zu schauen. Im nächsten Schritt werden nun die fehlerhaften Parameter automatisiert wieder korrigiert. Dies wird aktuell zunächst am Beispiel Linux erprobt. Ziel war es, ein automatisiertes und skalierbares Management zur Einhaltung der Security Konfigurationen in einem komplexen und global virtualisierten Cloud-Umfeld und sowie ein automatisiertes Reporting für Cloud-Betriebsteams und die Kunden zu schaffen.
Als Business Values sind zu nennen: Vollautomatisierte und kontinuierliche Prüfung der Einhaltung der Sicherheitsparameter und dadurch zeitnahe Behebung von fehlerhaften Einstellungen. Transparenz für die HEC Kunden über Ihre Kundensysteme.
Als Alleinstellungsmerkmal und Innovationspotenzial sind zu erwähnen: Eine kontinuierliche und automatisierte Sicherheitskonfigurationsprüfung sowie die Vermeidung von manuellen Eingriffen in eine hochkomplexe und virtualisierte Umgebung. Ferner: Transparenz für die Kunden in ihre Cloudsysteme.
Mitbewerber sind naturgemäß alle Anbieter von privaten Clouds für Kerngeschäftsanwendungen und Cloudanwendungen im Allgemeinen.
Omada
Kritische Kombination von Berechtigungen aufdecken und automatisiert beseitigen
In der Kategorie Identity & Acess Management wurde Omada ausgezeichnet.
Bild 4: Den Preis in der Katgorie Identity & Access Management nahm für Omada die Country Managerin Jutta Cymanek in Empfang.
Ziel einer umfassenden Lösung für das Identity Management ist es, eine effiziente Berechtigungsverwaltung sowie Kontrollverfahren für das Risikomanagement zu implementieren. Damit lassen sich Risiken wie etwa kritische Kombination von Berechtigungen aufdecken, und automatisiert beseitigen, oder sogar bereits während der Rechtevergabe vermeiden und somit das Unternehmen und sein Kerngeschäft schützen.
Die drei wichtigsten Nutzenargumente für ein Berechtigungsmanagement mit der Omada Identity Suite, die aktuell in der Version 11.1. vorliegt:
- reduzieren der hohen Kosten für die kontinuierliche Verwaltung der Benutzerrechte der Mitarbeiter
- senken des IT-Risikos durch Datenmissbrauch und Diebstahl von Patenten oder Know-how
- leichteres Erreichen der IT-Compliance Anforderungen der IT-Revision oder externen Prüfern