Verleihung der it security Awards 2019

Die Gewinner der it security Awards 2019: Ingo Schaefer, Proofpoint; Tim Kränzke, Akquinet; Ulrich Parthier, Herausgeber it security; Thomas Kohl, Ergon Informatik; Jacek Ferchmin, Imperva; (v.l.n.r.)

Die it-sa in Nürnberg war am 8. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier IT SECURITY Awards 2019 fest. Es sind akquinet, Imperva, Ergon Informatik/Airlock und Proofpoint.

Management Security – akquinet

Jedes Unternehmen, das SAP im Einsatz hat, kennt das: es gibt ständig Veränderungen an User-Berechtigungen. Doch viel zu selten werden dabei nicht mehr genutzte Transaktionen aus Rollen auch wieder entfernt. Das führt zu vermeidbaren Funktionstrennungs-Risiken, unnötigem Ressourcenaufwand in der Administration und nicht zuletzt zu einem ungenutzten Einsparpotenzial bei den SAP-Lizenzen.

Anzeige

Tim Kränzke, AkquinetTim Kränzke (Foto), Akquinet, erklärte in seiner Präsentation wie das Modul „SAST Self-Adjusting Authorizations“ der SAST Suite SAP-Rollen schmelzen lässt. Denn mit den „selbstjustierenden“ Berechtigungen, auf Basis konkreter Nutzungsanalysen, verbleiben nur die Transaktionen in einer Rolle, die für die Erledigung eines Geschäftsprozesses auch wirklich erforderlich sind und nicht genutzte Transaktioner werden automatisch gesperrt.
So erhalten Kunden optimal verschlankte Rollenzuschnitte ohne jegliche Einschränkung für ihr Tagesgeschäft. Und ganz nebenbei sind sie auch noch bestens aufgestellt für die nächste SAP-Lizenzvermessung.

Projektablauf

  1. Festlegung einer sinnvollen Zeitspanne für die Beobachtungsphase (in der Regel zwischen 3-6 Monaten)
  2. Sperrung der nicht genutzten Transaktionen auf Basis der SAST-Nutzungsanalyse
  3. Erfolgt nach der Beobachtungsphase der Aufruf einer gesperrten Transaktion, erhält der Administrator eine automatische Information. Dieser kann dann eine permanente oder temporäre Genehmigung erteilen. Diese Ausnahmeregeln (Notfall-User, Support, Black-Whitelist) werden in der SAST SUITE protokolliert.

Die Vorteile auf einen Blick

  • Sicherstellung sauberer Berechtigungen mit passgenauen Rollen – ohne Auswirkungen auf das Tagesgeschäft
  • Bedarfsgerechte Rollenausprägungen anhand konkreter Nutzungsanalysen
  • Schonung der Ressourcen durch automatische Optimierung der Berechtigungen ohne Abstimmungsbedarf mit den Fachabteilungen (im Pilotprojekt ergab das ein Einsparpotenzial von bis zu 500 Std. jährlich)
  • Weniger Potenzial für Funktionstrennungs-Konflikte
  • Höhere Sicherheit durch verbesserte Transparenz
  • Möglichkeit zur Reduzierung der SAP-Lizenzkosten
  • In SAP ERP-Systemlandschaften ebenso einsetzbar wie für S/4HANA

Business Values

Höhere Compliance und Sicherheit vor Rechtemissbrauch, bei gleichzeitig deutlicher Entlastung der Administratoren/ Modulbetreuer. Durch die Tool-Unterstützung bis zu 90% Kostenersparnis bei Berechtigungsprojekten. Möglichkeit zur Reduzierung der SAP-Lizenzkosten aufgrund optimal reduzierter Berechtigungen.

Web/Internet Security – Imperva

Jacek Ferchmin, ImpervaJacek Ferchmin (Foto) nahm den it security Award für Imperva entgegen. Imperva Cloud Application Security wurde entwickelt, um Anwendern die Sicherheitsvorteile einer kombinierten Web Application Firewall (WAF) und Distributed Denial of Service (DDoS)-Lösung in einer sehr schnell einsetzbaren und einfach zu verwaltenden Cloud-basierten Lösung zu bieten. Es schützt sowohl Websites als auch ganze Netzwerke vor den größten und komplexesten DDoS-Angriffen. Die Imperva Cloud Application Security ist einzigartig auf dem Markt, da es eine branchenweit erste 3-Sekunden-Service-Level- Vereinbarung anbietet, um jeden DDoS-Angriff zu stoppen. Mitbewerber sind Akamai, CloudFlare, F5. Das bedeutet, dass ein Kunde im Falle eines Angriffs keine Ausfallzeiten für Websites oder Netzwerke erleidet.

Anzeige

Während andere Dienste behaupten können, Angriffe schnell abzuschwächen, bietet wohl kein anderer Dienst auf dem Markt dieses Schutzniveau für jede Art von Angriffstyp – bekannt oder unbekannt – und zwar unabhängig von Größe und Dauer. Zweitens stellen Impervas integrierte FlexProtect-Lizenzierungsstufen sicher, dass Kunden von der Single-Stack-Infrastruktur mit anderen Out-of-the-Box-Lösungen wie Attack Analytics, API Security, CDNs und Bot Management profitieren.

Probleme auf der Benutzerseite

Vor der Einführung der Cloud-Anwendungssicherheit von Imperva stand eine Web-Anwendungs-Firewall der Enterprise-Klasse nur für Kunden der Enterprise-Klasse zur Verfügung. Die Einführung der Cloud Application Security brachte nicht nur kleineren Kunden die Vorteile einer WAF der Enterprise-Klasse, sondern ermöglichte es vielen Kunden, ihre Abhängigkeit von mehreren relativ teuren und verwaltungsintensiven Hardwaregeräten zu beenden. Im Gegensatz zur Hardware werden die Kosten eines Abonnementdienstes (FlexProtect) oft als Betriebskosten und nicht als Investitionskostenverwaltet, was den Kauf einfacher und kostengünstiger macht.

Geschäftsvorteile

  • Schutz vor Angriffen auf Websites, die Kunden oder vertrauliche Informationen stehlen könnten.
  • Reduzierung oder Beseitigung von Ausfallzeiten oder langsamen Reaktionszeiten aufgrund von DDoS-Angriffen.
  • Beschleunigung der Bereitstellung von Webinhalten für Kunden.
  • Freisetzen von Zeit und Ressourcen für das interne Sicherheits-, Entwicklungs- und Betriebspersonal.
  • Umwandlung der Web- und Netzwerksicherheit von einer Investitions- in eine
  • Betriebsausgabe.
  • In der Lage sein, sichere Anwendungen schnell bereitzustellen, um mit einem
  • kontinuierlichen DevOps-Zyklus Schritt zu halten.

USPs und Innovationspotenzial

  • Die Imperva Cloud WAF kann in 20 Minuten bereitgestellt werden plus die Zeit, die benötigt wird, um DNS-Einträge zu ändern.
  • Imperva Cloud Application Security ist vorkonfiguriert, um Web-Angriffe oder DDoS-Angriffe sofort nach der Bereitstellung zu blockieren, ohne dass WAF-Regeln oder Whitelists erstellt werden müssen. Keine anderen Dienste können Web-Angriffe ohne benutzerdefinierte Regeln oder Anpassung an die jeweilige Umgebung des Kunden blockieren.
  • Die Imperva Cloud WAF zeichnet sich dadurch aus, dass sie bösartigen Bot-Traffic klassifiziert und minimiert. Andere Lösungen haben Schwierigkeiten, guten Bot-Traffic (wie Site Crawler) von bösartigem Bot-Traffic und legitimen menschlichen Besuchern zu trennen. Signifikante Fehlalarme führen oft dazu, dass Administratoren den reinen Warnmodus im Vergleich zum Sperrmodus verwenden, um den legitimen Benutzerzugriff nicht einzuschränken. Inzwischen nutzen 90% der Imperva Cloud WAF-Kunden die WAF im Blockiermodus.
  • 3-Sekunden-SLA
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Identity & Access Management (IAM) – Airlock Secure Access Hub

Thomas Kohl, Ergon InformatikErgon Informatik hat seine Sicherheitslösungen zu dem Komplettpaket Airlock Secure Access Hub geschnürt. Darunter sind die Komponenten Web Application Firewall (WAF), Customer Identity and Access Management (IAM) und API Security Gateway (API) summiert.

Thomas Kohl (Foto) von der Ergon Informatik erklärte, wie die einzelnen Schutzmechanismen hierfür noch besser aufeinander abgestimmt wurden. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein Business Enabler für Digitalisierungsvorhaben zu sein.

Der neue Aufbau bringt umfassende Vorteile für die Anwender mit sich:

  • Steigerung der User Experience dank einfacherer Handhabung.
  • Absicherung des schnellen Time-to-market und damit einhergehend eine spürbare – – -Kostensenkung gegenüber herkömmlichen Sicherheitslösungen.

Zudem bieten die Airlock-Lösung eine zuverlässige Umsetzung aktueller Compliance-Standards und unterstützt Unternehmen bei der Umsetzung der DSGVO. Zusätzlich garantiert der Airlock Secure Access Hub eine hohe Verfügbarkeit und damit Ausfallsicherheit.

Cloud Security – Proofpoint Cloud App Security

Ingo SchäferCyberkriminelle nutzen vermehrt Cloud Anwendungen als Einfallstor, um Zugangsdaten auszuspähen, Daten abzugreifen wodurch dem Unternehmen finanzielle Verluste entstehen.

Ingo Schaefer (Foto), Proofpoint, zeigte in seiner Präsentation wie Proofpoint Cloud App Security Unternehmen gegen die Kompromittierung von Account-Zugangsdaten, Malware, Datenverlust schützt und Compliance Risiken in Cloud-Anwendungen wie Microsoft Office 365, Google G Suite, Box und vielen weiteren vorbeugt. Die Software bietet eine detaillierte Sicht auf den Zugang zu Cloud-Apps und die Datenverarbeitung.

Sie kombiniert im Einzelnen:

  • innovativen Schutz vor Bedrohungen, einschließlich bösartiger Dateien, aber auch effektiv, wenn keine Malware verwendet wird
  • Erkennung und Reaktion auf kompromittierte Accounts
  • Zugangskontrollen für Nutzer sowie für Drittanwendungen
  • Data Loss Prevention (DLP)
  • Analytics und Multifaktor Authentisierung

Auf technischer Ebene ist hervorzuheben:

  • Zugangskontrollen: kombiniert Analysen des Nutzerverhaltens und tiefgreifende Threat Intelligence mit risiko-basierter Authentisierung, um verdächtige Aktivitäten zu erkennen und Zugangskontrollen zu automatisieren
  • Fortschrittlicher Schutz vor Bedrohungen: Entdeckt bösartige Dateien mittels Hashwert-Prüfung sowie Sandboxing.
  • Vereinheitlichte DLP: Verwendet bewährte DLP-Engine im Rahmen der Proofpoint E-Mail und On-Premise DLP-Services.
  • Kontrolle von Drittanwendungen: 50 Prozent aller Mitarbeiter nutzen Apps von Drittanwendern, um die Funktionalität von Cloud-Apps zu ergänzen. Risiko Scores und -Kontrollen ermöglichen es Administratoren dabei zu definieren sowie zu automatisieren, ob Mitarbeiter OAuth Zugang zu einer SaaS App erhalten.

Innovationspotenzial

Die Kombination von Kontext-Daten (etwa dem Endgerät) und Analysen zum Nutzerverhalten mit den aktuellsten und exaktesten Threat Intelligence-Daten der Branche.

Ulrich

Ulrich

Parthier

Herausgeber it management, it security

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.