Gewinner im Rahmen der „it-sa 2021“ ausgezeichnet

Verleihung der it security Awards 2021

Über die it security Awards 2021 freuen sich: Frank Schmäring, Sr. Solutions Engineer, Saviynt, Robert Blank, Regional Sales Manager DACH, Digital Shadows, Kristina Vervoort, Regional Sales Director DACH, Netskope, Rachid El Bansarkhani, CEO, QuantiCor Security, und Ulrich Parthier, Herausgeber it security (von links nach rechts, Foto: it-daily.net).

Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.

QuantiCor Security überzeugte mit seinem Quantum-safe Encryption Gateway. Digital Shadows erhielt die Auszeichnung für das Monitoring-Tool SearchLight, das fortlaufend externe digitale Bedrohungen ermittelt. Von Saviynt wurde die richtungsweisende Identity-Governance- und Administrations-Lösung “Zero Trust Identity” prämiert. Netskope wurde für seine “Cloud & Web Security Platform” ausgezeichnet.

Anzeige

Breits seit 2007 verleiht das Fachmagazin it security die it security Awards für innovative Tools in den vier Kategorien Management Security, Web/Internet Security, Identiy & Access Management sowie Cloud Security.
 

Management Security
QuantiCor Security – Quantum-safe Encryption Gateway

Bei dieser Lösung handelt es sich um eine Verschlüsselung der neuen Generation. Viele Verschlüsselungslösungen erfordern einen hohen Verwaltungsaufwand, ohne einen ausreichenden Mehrwert zu bieten. Mit QuantiCors Quantum-safe Encryption Gateway werden Kosten eingespart und die Verschlüsselung vereinfacht. Die automatisierte Verschlüsselungslösung reduziert die Komplexität der Administration und der täglichen Schlüsselverwaltung.

Im Vergleich zu anderen Verschlüsselungslösungen benötigt dieser Service nur die E-Mail-Adresse des Empfängers, um Encryption Keys zu erstellen – die IT-Abteilung muss sich um nichts kümmern. Diese quantensichere Verschlüsselungsmethode entlastet das IT-Personal von der täglichen Aufgabe des Ausstellens und Entziehens von Schlüsseln. Die gehostete Schlüsselverwaltung stellt sicher, dass Verschlüsselungsschlüssel rund um die Uhr verfügbar sind und ermöglicht die Wiederherstellung von Passwörtern und Schlüsseln ohne Eingreifen der IT-Abteilung.

Anzeige

Um ein Höchstmaß an Schutz zu ermöglichen und die Kommunikation, Daten und Dokumente langfristig zu sichern, werden die neuesten, leistungsfähigsten Verschlüsselungs- und Authentifizierungsverfahren eingesetzt. Auf diese Weise bietet QuantiCor sogar vor mächtigen Quantencomputer-Angriffen und fortschrittlichen Algorithmen Schutz.

Fazit: Kostenreduktion, Aufwandssenkung, höchste Sicherheit durch Einsatz der neuesten, leistungsfähigsten Verschlüsselungs- und Authentifizierungsverfahren, bietet auch Schutz vor Quantencomputer-Angriffen und fortschrittlichen Algorithmen.
 

Web/Internet Security
Digital Shadows – Monitoring-Tool SearchLight

Digital Shadows ist Anbieter für Digital Risk Protection (DRP) und unterstützt Unternehmen, digitale Risiken zu erkennen, zu verstehen und zu entschärfen. Dazu überwachen sie rund um die Uhr das Open, Deep und Dark Web und spüren kompromittierte Daten (etwa Logins), Bedrohungen durch Cyberkriminelle (etwa Ransomware) sowie Markenmissbrauch (zum Beispiel Domain Spoofing) auf – für kundenspezifische und relevante Cyber Threat Intelligence (CTI).

Das Monitoring-Tool SearchLight ermittelt fortlaufend externe digitale Bedrohungen. Dabei kombiniert die Lösung skalierbare Datenanalytik mit dem Know-how von Threat-Intelligence-Analysten. SearchLight arbeitet in vier Schritten, wobei Kunden in jeder Phase von Sicherheitsspezialisten und Customer Success Managern unterstützt werden.

  1. Konfigurieren: Im ersten Schritt werden gemeinsam Assets definiert, die es zu schützen gilt. Das Monitoring passt sich dabei an individuelle Anforderungen des Kunden an. Das Ergebnis sind Alerts mit hoher Relevanz und echtem Mehrwert. SearchLight arbeitet iterativ. Der Katalog an Assets wird kontinuierlich angepasst und aktualisiert, etwa bei neuen Produkten oder Webdomains.
     
  2. Sammeln: SearchLight durchsucht das Open, Deep und Dark Web kontinuierlich nach exponierten Assets. Zu den Quellen zählen unter anderem Code- und File-Sharing-Sites, kriminelle Foren, Chat-Kanäle, Social Media und Suchmaschinen. Teams für den Bereich „Collections und Closed Sources“ erweitern diese Quellen ständig.
     
  3. Analysieren: Dank smarter Filter lässt sich die Flut an Threat-Alerts kanalisieren und auf Vorfälle reduzieren, die für den Kunden tatsächlich eine Gefahr darstellen. Die detaillierten Security Advisories fassen die wichtigsten Infos kompakt zusammen – zu Akteuren, ihren Taktiken, Techniken und Prozeduren (TTPs) sowie bisherigen Vorfällen. Dieser umfangreiche Kontext spart Zeit bei der Triage.
     
  4. Eindämmen: Jeder Alert empfiehlt Gegenmaßnahmen und ermöglicht es, Takedown-Verfahren einzuleiten. Die sofortige Integration in Enforcement- und Automatisierungsplattformen ermöglicht es Sicherheitsteams, schnell und gezielt weitere Maßnahmen zur Risikominimierung zu treffen.

Und das sind die beiden Alleinstellungsmerkmale:

  • Umfassende Abdeckung von Quellen im Open, Deep und Dark Web (nicht nur Social Media)
     
  • Maßgeschneiderte, relevante Threat Intelligence: Filtert 95% „irrelevanter“ Informationen aus

Der Vorteil für die Anwender: Ein effizientes Ressourcen-Management ohne versteckte Kosten (Lowest-Total-Cost-of-Ownership). Das Cyber Threat Intelligence (CTI) passt sich Kundenanforderungen individuell an und ist beliebig skalierbar.
 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Identity & Access Management
Saviynt – Zero Trust Identity

Saviynt ist ein Anbieter von Identity Governance und Administration (IGA) sowie Cloud-Sicherheitslösungen. Mit Saviynt können Unternehmen Anwendungen, Daten und Infrastruktur auf einer einzigen Plattform für die Cloud und Unternehmen sichern. Saviynt bietet IGA-Lösungen der nächsten Generation durch die Integration fortschrittlicher Risikoanalysen mit differenzierter Rechteverwaltung. Ferner bietet es integrierte Unterstützung für kontinuierliches Compliance-Management, Segregation of Duties (SOD)-Analyse und -Wiederherstellung, Zugriffsrechte und Rollenkontrolle.

Version 3.0 ist die wohl innovative und richtungsweisende Identity-Governance- und Administrations-Lösung. Mit nur einer service-basierten Identitäts- und Security-Governance-Plattform unterstützt es Unternehmen bei der Sicherung kritischer Anwendungen, Daten und Infrastrukturen wie Microsoft Office 365, Microsoft Azure, Microsoft Dynamics GP, AWS, Salesforce, Workday, SAP, Oracle Cloud ERP/EBS, Epic, Cerner und mehr. Die Vision von Saviynt ist es, das Identitätsmanagement (IGA), das Anwendungs-GRC (Governance, Risk & Compliance) und die identitätsorientierte Cloud-Sicherheit (CASB) sowie privilegiertes Zugriffsmanagement (Cloud PAM) in einer Oberfläche zu verwalten. Es definiert Identität als neuen Perimeter, indem daten-, verhaltens- und nutzungsbasierte Identitätsanalysen, die sich über Multi-Cloud- und Hybridumgebungen erstrecken, tief integriert werden. Mit einer umfassenden Bibliothek mit mehr als 1.500 kontinuierlich gepflegten Compliance-Einstellungen, Risiko-Signaturen und Funktionstrennungen etabliert Saviynt eine gänzlich neue Grundlage für die Datensicherheit. Somit hilft Saviynt Unternehmungen schon heute, schrittweise oder vollständig auf zukunftssichere Cloud Infrastrukturen zu migrieren ohne die Aspekte von Enterprise-Access-Governance aus den Augen zu verlieren.

Cloud Security
Netskope – Cloud & Web Security Platform

Der Anteil der über die Cloud verbreiteten Malware nimmt gemäß Cloud & Threat Report (Juli 2021) weiter zu und hat mit 68 Prozent ein Allzeithoch erreicht. Dabei machen Cloud-Speicher-Apps fast 67 Prozent der über die Cloud verbreiteten Malware aus. 43 Prozent aller Malware-Downloads erfolgen über bösartige Office-Dokumente. Effektive Cloud-Sicherheit kann nur aus der Cloud kommen und muss CASB, SWG und ZTNA vereinen, um so zukunftssicher zu sein und die Einführung von SASE zu ermöglichen.

Die Schatten-IT ist ein weiteres Problem in Unternehmen. 97 Prozent der im Unternehmen genutzten Cloud-Apps sind Schatten-IT, also nicht verwaltet und von Mitarbeitern eigenständig eingesetzt – mit den damit verbundenen Sicherheitsrisiken. Hinzu kommt eine mangelnde Transparenz der Cloud-Aktivitäten: Sensible Daten werden immer häufiger in persönlichen Apps gespeichert. 83 Prozent der Mitarbeiter greifen auf persönliche App-Instanzen auf Unternehmensgeräten zu. Dabei lädt der durchschnittliche Unternehmensnutzer jeden Monat 20 Dateien von diesen verwalteten Geräten auf persönliche Apps hoch. Insbesondere ausscheidende Mitarbeiter versuchen, erhebliche Mengen an Unternehmensdaten zu exfiltrieren, bevor sie das Unternehmen verlassen. Sie laden in den letzten 30 Tagen ihres Arbeitsverhältnisses dreimal so viele Daten als üblich auf persönliche Apps hoch. 15 Prozent dieser Daten stammen entweder vom Unternehmenskonto oder verstoßen direkt gegen eine Datenrichtlinie des Arbeitgebers.

Eine sichere Cloud-Adaption kann nur durch SASE erfolgen. Die Abkürzung SASE steht für Secure Access Service Edge und genau dort ist Netskope zuhause. Wichtig ist das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das Anwender benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben. Unternehmen profitieren so von den Vorteilen der Cloud bei gleichzeitiger Verbesserung des Sicherheitsniveaus durch die Umsetzung des SASE-Ansatzes.

Das Sicherheitsnetzwerk NewEdge bietet durch seine starke Vernetzung den Anwendern ein Nutzererlebnis mit geringsten Latenzen, bei dem gleichzeitig die höchste Sicherheit gewährleistet wird. Damit unterscheidet sich die Nutzung einer Cloud-Anwendungen nicht von lokal betriebenen Lösungen.

Und der usp? Die aktuellen Problemstellungen zeigen, dass Unternehmen die Sicherheit angesichts der tatsächlichen Nutzung von Cloud-Anwendungen überdenken müssen. Sie sollten auf eine Sicherheitsarchitektur setzen, die Kontext für Apps, Cloud-Dienste sowie Web-Benutzeraktivitäten bietet, und die Zero-Trust-Kontrollen anwendet, um Daten zu schützen, wo und wie auch immer auf sie zugegriffen wird.

Die Bewerbungsunterlagen für den it security Award 2022 finden Sie ab April 2022 unter:
 

https://www.it-daily.net/award

 

Ulrich

Ulrich

Parthier

Herausgeber it management, it security

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.