Contact
QR code for the current URL

Story Box-ID: 820539

IT Verlag für Informationstechnik GmbH Ludwig-Ganghofer-Str. 51 83624 Otterfing, Germany https://www.it-daily.net
Contact Mr Ulrich Parthier +49 8104 649414

Die Sieger der it security Awards 2016: SentinelOne, Gigya, FireEye und LightCyber

(PresseBox) (Sauerlach, )
Die it security Awards 2016 wurden am 18.10.2016 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Von SentinelOne wurde die detaillierte Echtzeit-Forensik in der integrierten Endpoint Protection-Plattform ausgezeichnet. Gigya erhielt den Award für die überzeugende User Experience in ihrer Customer-Identity-Access-Management-Lösung. Für ihre Threat Prevention Platform, die mit Threat Intelligence frühzeitig Bedrohungen entdeckt und neutralisiert, empfing FireEye die Auszeichnung. LightCyber wurde für ihre Lösung zur methodischen Angriffserkennung prämiert.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2016 fest:

Preisträger in der Kategorie Web Security: SentinelOne
Integrierte Endpoint Protection-Plattform mit detaillierter Echtzeit-Forensik


Die integrierte Endpoint Protection-Plattform von SentinelOne vereint die Prävention, Identifizierung und Abwehr von hochentwickelten Cyber-Bedrohungen und schützt Endgeräte auf diese Weise in Echtzeit vor Malware, Exploits und Insiderangriffen.

Der Plattformagent, der auf Windows-, OS X- sowie Linux-Geräten eingesetzt werden kann, überwacht sämtliche Systemprozesse sowohl auf User- als auch auf Kernel-Ebene. Diese ausführlichen forensischen Daten werden in Echtzeit generiert und ermöglichen so eine vollständige Transparenz über sämtliche Geräteaktivitäten. Anschließend wendet SentinelOne komplexe Algorithmen an, um verdächtige Prozesse in schädlichen Verhaltensmustern darzustellen, und auf diese Weise auch unbekannte Bedrohungen effektiv aufdecken zu können.

Da IT-Verantwortliche detaillierten Echtzeit-Einblick in die Vorgehensweise und den Modus Operandi der Bedrohung erhalten, sind sie in der Lage, den „Indexpatienten“ des Angriffs zeitnah zu identifizieren und die schadhaften Manipulationen von Dateien oder anderen Systemen unmittelbar einzudämmen oder rückgängig zu machen. Interoperabilitätsprobleme sowie Probleme bei der Verfügbarkeit werden dabei vermieden.

Alleinstellungsmerkmal: Kein anderer Endpoint Protection-Anbieter ermöglicht derart detaillierte Echtzeit-Forensik. Umgekehrt ermöglicht es kein anderes Forensik-Produkt, Bedrohungen mit Hilfe richtlinienbasierter Maßnahmen aktiv zu blockieren. Mitberber sind hier: Cylance, Carbon Black. Innovativ: Seit Juli 2016 bietet SentinelOne seinen Kunden zusätzlich eine Cyber-Versicherung, die bei Ransomware-Angriffen auf das Netzwerk eine Entschädigung (bis zu einer Höhe von 1 Mio. US-Dollar) gewährleistet.

Preisträger in der Kategorie IAM: Gigya
Customer Identity Access Management für eine überzeugende User Experience


Zweifellos ist die digitale Transformation für Unternehmen aktuell das Top-Thema. Denn in einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist sie längst keine Zukunftsmusik mehr, sondern bereits Realität.

Herkömmliche Lösungen für das Zugriffsmanagement (IAM/Identity Access Management) sind mit diesen Herausforderungen aufgrund der großen Datenmenge und der -komplexität überfordert, liegt ihr Schwerpunkt doch auf der internen Sicherheit und auf mitarbeiterbezogenen Aktivitäten. Sie wurden für die Verwaltung der Identitäten einer festen Anzahl von Benutzern konzipiert, die eine bestimmte Zahl von Aufgaben erledigen.

Die für eine effektive digitale Transformation erforderliche Strategie stellt diese konventionelle Herangehensweise jedoch auf den Kopf, indem sie sie um die externe (Kunden)identität ergänzt und diese ins Zentrum des Modells rückt.

Gefragt sind ein klarer Plan und ein wirksames Instrumentarium für jeden Kanal und jedes Gerät, um anonyme Besucher in bekannte Benutzer zu verwandeln, eine einheitliche Sicht auf jeden Besucher über sämtliche Kontaktpunkte hinweg zu gewinnen und deren oft spezifischen Zugriff auf die Unternehmensdaten zu organisieren.

Das ist sicher leichter gesagt als getan. Vor allem große Multi-Marken-Unternehmen mit komplexen Strukturen und Datenbeständen, die getrennt voneinander in mehreren Abteilungen gelagert werden, werden sich hier schwer tun. Diese Lücken mit internen Ressourcen zu schließen, und Identitäten mittels individueller Lösungen zu verwalten oder bestehende Systeme in einem Standard-IAM-System „On-Premise“ zu konsolidieren, dürfte sich als äußerst aufwendig und kostspielig erweisen. Schließlich wurden die traditionellen Lösungen besonders im Hinblick auf Sicherheit entwickelt und bieten daher keinesfalls die erforderliche skalierbare und flexible Performance, um in einer modernen digitalen Welt konkurrenzfähig zu bleiben.

Eine Lösung zur Bewältigung dieser Herausforderung bietet eine neue Generation von Cloud-basierten Lösungen für Customer Identity Access Management (CIAM), wie sie der amerikanische CIAM-Spezialist Gigya anbietet. Eine solche Plattform tritt ergänzend zur traditionellen IAM-Lösung hinzu, indem sie unterschiedliche Systeme und Daten durch die Kombination von anpassbaren traditionellen und modernen Anmeldeformen, modernem Profil-Management, Analytik sowie Tools für soziales Engagement und Loyalität integriert. Das neue Technologiekonzept zeichnet sich durch drei wichtige Aspekte aus:

  • Flexibel: kann sich an neue Geräte, Authentifizierungsmethoden und digitale Technologien anpassen
  • Erweiterbar: fähig zur dynamischen Skalierung, um massiven Traffic zu verarbeiten und gleichzeitig zuverlässig und dauerhaft die Leistung aufrechtzuerhalten
  • Kundenorientiert: kann nahtlos eine Vielzahl von Daten sammeln, zusammenführen und verwalten und in Echtzeit für das gesamte Unternehmen verwertbar machen
Für eine erfolgreiche digitale Transformation ist daher entscheidend, dass sämtliche Abteilungen im Unternehmen die Bedeutung der Benutzer- und Kundenidentität verstehen. Gefordert ist hier die enge Zusammenarbeit von IT, IAM-Abteilung und digitalem Marketing, um trotz unterschiedlicher Zugriffsrechte und Sicherheitsabwägungen und angesichts des Volumens, der Vielfalt und der Geschwindigkeit, mit der Daten aus dem neuen digitalen Markt und dem Internet der Dinge anfallen, allen Anwendern eine überzeugende User Experience zu bieten.

Preisträger in der Kategorie Cloud Security: FireEye
Mit Threat Intelligence frühzeitig Bedrohungen entdecken und neutralisieren


FireEye schützt große und kleine Unternehmen, die Schutz vor komplexen Cyberbedrohungen, Datenlecks und Zero-Day-Angriffen benötigen. Unternehmen aus unterschiedlichsten Branchen sichern mit FireEye kritische Infrastruktur, sensible Vermögenswerte und geistiges Eigentum. So vermeiden sie negative Schlagzeilen, kostspielige Maßnahmen zur Schadenseindämmung und Ausfallzeiten.

FireEye hilft Unternehmen, komplexe und bisher unbekannte Cyberangriffe (Advanced Persistent Threats, APTs) aufzudecken. Dabei verzichtet FireEye auf signaturabhängige Techniken, die aufgrund ihrer Flut an undifferenzierten Sicherheitswarnungen nur eingeschränkt sinnvoll sind. Mit FireEye können Unternehmen Verbindungen zwischen Warnungen erkennen und deren Dringlichkeit besser einschätzen. Außerdem erhalten sie sofort verwertbare kontextuelle Daten über Bedrohungen, so dass sie umgehend die erforderlichen Gegenmaßnahmen einleiten können.

Die FireEye Threat Prevention Platform ist von Beginn an mit dem Ziel entwickelt worden, fortschrittliche Malware zu stoppen, die von Cyberkriminellen und für APTs verwendet wird. Die FireEye-Plattform bietet hypermoderne, signaturfreie Analyse. Die MVX Engine bietet bereits im Kern virtuelle Maschinen, um Cyberattacken zu erkennen und zu blocken, die einen oder mehrere Angriffsvektoren auszunutzen versuchen.

Die FireEye-Plattform ergänzt traditionelle Sicherheitsmaßnahmen wie Firewalls, IPS, AV und Gateways, die fortschrittliche, ständig neue Malware nicht stoppen können und so Unternehmensnetzwerke angreifbar machen.

Alleinstellungsmerkmal: Die eigenentwickelte MVX Engine in Verbindung mit FireEyes Expertise auf dem Gebiet der Threat Intelligence sorgen für die frühzeitige Entdeckung und Neutralisierung bekannter und unbekannter Bedrohungen. Mit seiner Erfahrung möchte FireEye seine Kunden vor den Gefahren aus dem Cyberspace schützen. Dabei spielt es keine Rolle, ob diese von bekannten Bedrohungen oder noch unbekannten APTs ausgehen.

Preisträger in der Kategorie Management Security: LightCyber
Methodische Angriffserkennung ergänzt bestehende Security-Lösungen


Angreifer halten sich oft über Monate oder Jahre in der Infrastruktur von Unternehmen auf. Das gelingt ihnen, weil sie sich dort sehr langsam und so unauffällig wie möglich bewegen, um nicht entdeckt zu werden. Dadurch umgeht der Angreifer die Security Operations, weil er durch Standardmaßnahmen nicht zu erkennen ist.

Die LightCyber-Plattform „Magna“ verwendet Machine Learning, um eingedrungene Angreifer schnell und zuverlässig im Unternehmensnetz aufzuspüren, sie setzt also auf methodische Angriffserkennung. Mit dieser automatischen Angriffserkennung können bereits implementierte Security-Lösungen in den Unternehmen wie SIEM (Security Information and Event Management), NGFW (Next Generation Firewalls), Sandboxes oder EDR-Systeme (Endpoint Detection and Response) wirkungsvoll ergänzt werden.

Die Lösung beobachtet unter anderem den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können somit ebenso erkannt werden wie die interne Verbreitung von individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.

Weitere Informationen:
www.it-daily.net 
 

Website Promotion

Website Promotion
https://www.it-daily.net/it-sicherheit/enterprise-security/13546-die-sieger-der-

IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.