Verleihung auf der it-sa 2017

Die Gewinner der it security Awards 2017

Die it security Awards 2017 wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Die Sieger heißen Illusive Networks, EmpowerID, Eperi und Security Lighthouse.

Illusive Networks empfing die Auszeichnung für die Lösung Deceptions Everywhere, die Hacker nach einem neuen Konzept in gefälschte Netzwerke lockt. Von EmpowerID wurde die neue Suite, die alle Bereiche einer Identität in einer einzigen Plattform abdeckt, prämiert. Mit einer zentralen Verschlüsselungslösung für Unternehmens- und Cloud-Anwendungen mit Postquantenkryptografie überzeugte Eperi die Jury. Security Lighthouse erhielt den Preis für sein zentrales Monitoring, das die 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes erlaubt.

Anzeige

Gewinner der it security Awards 2015

Bild: Die Gewinner der it security Awards 2017: Udi Peled, Illusive Networks; Elmar Eperiesi-Beck, eperi GmbH; Arne Vodegel, EmpowerID, Agnes Graf, AMPEG GmbH und Ulrich Parthier, Herausgeber it security.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2017 fest:

Anzeige

Web/Internet Security
Illusive Networks: Deceptions Everywhere

Das Problem? Hackerattacken werden zu einer zunehmenden Bedrohung für Unternehmen und Privatpersonen. Die Notwendigkeit steigt, sich gegen Angriffe auf sensible Daten zu schützen.

Einer Studie vom Januar 2016 zufolge verzeichneten wir 2015 den stärksten Anstieg von Cyberattacken seit zehn Jahren. Hacking werde damit zum eigenen Wirtschaftszweig, so die Ergebnisse der Global State of Information Security Survey. In einer anschaulichen Grafik stellt die Studie die Entwicklungen im Bereich der Cyber-Kriminalität in Form von Technologien, Attacken und politischen Regulationen dar. Die Daten legen nahe, dass die Zahl der Hackerangriffe auch in den nächsten Jahren deutlich zunehmen wird.

Die Lösung? Das Cybersecurity-Unternehmen Illusive Networks hat eine Täuschungs-Software namens Deceptions Everywhere entwickelt, die genau das manipuliert, worauf Hacker zählen: vertrauenswürdige Daten. Sie lockt potenzielle Hacker in ein falsches Netzwerk und füttert sie mit falschen Daten.

Deceptions Everywhere legt für Regierungen, NGOs oder Privatunternehmen das täuschende Netzwerk über das echte, sodass die wahren Endpunkte, Server und Netzwerkkomponenten versteckt bleiben. Im Falle eines Angriffs sind die Hacker in der illusorischen Welt gefangen. Falls sie die gefälschten Daten dennoch anfassen, verspricht Illusive Networks, sie direkt fassen zu können – noch bevor sie ihre Spuren verwischen könnten. Normale Nutzer würden in die Nähe dieser falschen Realität nicht gelangen können. Das betroffene Unternehmen erhält nach jeder potenziellen Cyberattacke einen ausführlichen, forensischen Bericht, der auch weitere Handlungsmaßnahmen erläutert, etwa wie es den Hackerangriff intern auswerten und kommunizieren kann.

„Illusive ist proaktiv“, schreibt der Co-Gründer Nadar Zafrir „Es nutzt die Schwächen der Hacker aus, indem es denkt wie sie. Wenn die Angreifer keine glaubwürdigen Daten finden können, können sie keine Entscheidungen treffen. Und wenn sie keine Entscheidungen treffen können, sind sie wie paralysiert.“

Dem Unternehmen zufolge hat das System eine große Anzahl raffinierter gezielter Cyber-Attacken aufdecken können, die andere Systeme nicht bemerkt hätten. Neben Deceptions Everywhere bietet Illusive Networks weitere Produkte an: Attacker View etwa zeigt den Kunden ihr Netzwerk durch die Augen eines Hackers. So sollen potenzielle Lücken im eigenen Netzwerk erkannt und behoben werden. Mit dem Advanced Ransomware Guard wiederum bietet Illusive Networks einen Schutz vor sogenannter Ransomware – Schadprogrammen, mit denen Hacker Computer infizieren, um dann für die Entsperrung ein Lösegeld zu verlangen. Die Software soll derartige Attacken automatisch blocken, noch bevor Hacker die realen Daten verschlüsseln können.

Wer steckt dahinter? Ein Startup mit Sitz in Tel Aviv, Israel, gegründet wurde. Ofer Israeli, der zuvor als Teamleiter bei Check Point Software Technologies tätig war, arbeitete dafür als CEO.

Identity & Access Management (IAM)
EmpowerID: Eine einzige Plattform für Identitäten

EmpowerID spezialisiert sich ausschließlich auf Identity & Access Management. Die Suite bietet umfassendes und einzigartiges Workflow-basiertes Provisioning, mehrstufige Authentifizierung, vollständige Selbstbedienung Funktionalitäten, Single Sign-On und Access Governance gekoppelt mit branchenführender Usability. Die Plattform ist auf einer einzigen Codebasis aufgebaut. Das bedeutet, dass die einzelnen Module der Lösung sehr gut integriert sind und zusammenarbeiten, die Verwaltung dadurch vereinfacht wird und die Skalierbarkeit garantiert ist. EmpowerID wird mit einer leistungsstarken API, einem visuellen Workflow-Designer und über 740 Workflows out-of-the box ausgeliefert.

Lösungsumfang:

  • Single Sign-on (SSO)
  • Benutzerprovisioning und -deprovisioning
  • Gruppenverwaltung
  • Rezertifizierung & Bescheinigung
  • Audit & Reporting
  • Multifaktorauthentisierung
  • Hybrides RBAC/ABAC
  • Role Mining
  • Passwortverwaltung
  • Management von privilegierten Accounts
  • Access Management für Sharepoint
  • IAM für Office365
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Cloud Security
eperi & die Postquantenkryptografie (PQC)

eperi Cloud Data Protection-Lösungen bieten Unternehmen die Einhaltung höchster Standards für Datensicherheit und Compliance für weitverbreitete Cloud Services wie Office 365 und Salesforce sowie für Datenbanken und Unternehmensanwendungen.

Die gemeinsame Basis für alle eperi Cloud Data Protection Lösungen stellt das eperi Gateway dar:

  • Das eperi Gateway verschlüsselt alle kritischen Daten proaktiv, bevor sie in die Cloud übertragen werden. Dies funktioniert für weitverbreitete Cloud-Anwendungen wie Office 365, Salesforce und viele mehr.
  • Der Schlüssel, mit dem die Daten verschlüsselt werden, verbleibt beim datenkontrollierenden Unternehmen. Der Cloud-Anbieter hat zu keiner Zeit Zugriff auf die kryptografischen Schlüssel.
  • Obwohl alle kritischen Daten und Dateien verschlüsselt werden, bevor sie in der Cloud gespeichert und verarbeitet werden, bleibt die Cloud-Anwendung für die Endbenutzer voll funktionsfähig – sie merken keinen Unterschied.
  • Das eperi Gateway ist die zentrale Verschlüsselungslösung für alle Enterprise- und Cloud-Anwendungen. Dies bedeutet, dass Unternehmen eine zentrale Verschlüsselungslösung für alle Unternehmensanwendungen implementieren.

In Kooperation mit der TU Darmstadt, Deutsche Telekom und eperi wurden Post-Quantum kryptische Verfahren entwickelt und ins eperi Gateway integriert. Damit ist das eperi Gateway Vorreiter in Sachen vorausschauendem Datenschutz, denn es verwendet die modernsten und stabilsten Verschlüsselungsverfahren und ist damit auch für zukünftige Herausforderungen gerüstet.

Management Security
Security Lighthouse: 360 Grad Netzwerk-Monitoring

Security Monitoring ist der Schlüssel für mehr IT-Sicherheit. Voraussetzung ist eine 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Um einen tieferen Einblick in das aktuelle Sicherheitsniveau des Netzwerkes zu erhalten, ist ein zentrales Monitoring-System erforderlich, das die Daten aus verschiedensten Quellen verarbeiten kann, um daraus den aktuellen Sicherheitsstatus zu ermitteln. Mittlerweile liegt die Version 6.5. vor.

Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Können Unternehmen und Security Operations Center (SOC) alle verfügbaren Sicherheitsinformationen in Bezug zueinander setzen und das tatsächlich erreichte Niveau der Informationssicherheit nahezu in Echtzeit analysieren, können sie auch Angriffe und Bedrohungen besser abwehren.

Highlights:

  • Monitoring: Sicherheitslage beurteilen
  • Korrelationen für das Sicherheitsniveau
  • Analysierte Sicherheitsbereiche
  • Security Information Map

Die permanente Ermittlung des aktuellen Sicherheitsniveaus ermöglicht eine genaue Beurteilung der Sicherheitslage. Gegenmaßnahmen können gezielt und effizient auch für kritische Infrastrukturen (KRITIS) ergriffen werden. Die Wirksamkeit der Sicherheitsmaßnahmen wird nachweisbar gesteigert.

Das Security Lighthouse ist ein zentraler Baustein im Werkzeugkasten der ITSicherheit. Der Status des erreichten Sicherheitsniveaus wird nahezu in Echtzeit sichtbar gemacht und somit zu einer erfassbaren und messbaren Größe. Die daraus gewonnenen Kenntnisse dienen einem Ziel: die Angriffsfläche zu reduzieren und so gering wie möglich zu halten.  

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.