Zwölf Lösungen für SIEM, IAM & Co.

Hybride Sicherheit für die Hybrid Cloud

14.02.2013 von Simon Hülsbömer
Eine hybride Cloud abzusichern, stellt Anwender vor große Herausforderungen. Aber auch für die Anbieter ist es nicht damit getan, ihre Produkte einfach nur zu verkaufen. Sie müssen maßgeschneiderte Services zur Verfügung stellen, um die Anwender-IT zu unterstützen. Wir präsentieren zwölf Produkte, die dafür ein besonders großes Wachstumspotenzial bergen.

Sichere Web-Gateways

Eine hybride Cloud-Umgebung abzusichern, ist wegen unzähliger Einfallstore eine Herkulesaufgabe.
Foto: Kaspersky Lab

Das größte Einfallstor für Malware klafft im Internetzugang. Web-Gateways arbeiten als URL-Filter, Schadcode-Scanner, Anwendungskontrollinstanz und Data-Loss-Prevention-Lösung gleichermaßen. Aktuellen Marktzahlen von Gartner zufolge wurden 87 Prozent der verfügbaren Produkte im Jahr 2011 als On-Premise-Pakete verkauft und nur 13 als Service. Für das vergangene Jahr 2012 liegen noch keine finalen Zahlen vor, erste Schätzungen gehen aber von einer starken Zunahme des Servicegeschäfts auf 35 Prozent Marktanteil aus.

Unternehmen: Cisco
Produkte: Appliances der IronPort S-Serie, ScanSafe Services
Beschreibung: Cisco hat IronPort bereits 2007 gekauft, ScanSafe folgte 2009. Seitdem arbeitet der Konzern beständig daran, IronPort-Appliances mit ScanSafe-Services zu verknüpfen und daraus neue Netzwerk- und Security-Services zu entwickeln, die in Cisco-Anwenderunternehmen immer einfacher zu implementieren sind.

Unternehmen: BlueCoat
Produkte: Proxy SG, BlueCoat Cloud Service
Beschreibung: Proxy SG, als On-Premise-Lösung zu haben, hat sich in großen IT-Landschaften dank seiner Skalierbarkeit, seiner Performance sowie zahlreichen unterstützten Protokollen, Authentifizierungsoptionen,
Back-End-Datenbanken und Antivirus-Plattformen einen Namen gemacht. Mit der Service-Option setzt BlueCoat noch einen drauf.

Unternehmen: Websense
Produkte: Security Gateway, Security Gateway Anywhere
Beschreibung: Websense unterscheidet sich durch seine Data-Leak-Prevention-Produkte von der Konkurrenz. Die "Triton"-Management-Konsole unterstützt als All-in-one-Lösung Anwender sowohl bei der Verwaltung ihrer Appliances (Security Gateway) als auch der Services (Security Gateway Anywhere).

Unternehmen: Zscaler
Produkt: Zscaler Web Security
Beschreibung: Zscaler ist ein schnell wachsendes Start-up, das seine Lösung ausschließlich als Service anbietet. Gartner-Analysen nach ist sogar das am schnellsten wachsende Unternehmen im Web-Gateway-Bereich - begründet durch seine guten Reporting-Fähigkeiten, Client-Umleitungsfunktion, granulare Sicherheits-Kontrollmechanismen und Policy-basierte, flexible Verwaltung von Social-Web-Anwendungen.

Cloud-Security
Sicherheit ist einer der Schlüsselfaktoren, der über die Akzeptanz von Cloud-Diensten entscheidet. Doch um eine Cloud-Umgebung wirkungsvoll zu schützen,
Angriffsziele von Cyber-Kriminellen
Laut einer Studie von Alert Logic sind vor allem Web-Anwendungen in Cloud- Computing-Umgebungen das Ziel von Angreifern. Mit Brute-Force-Attacken versuchen Cyber-Kriminelle, Passwörter von Anwendern und Systemverwaltern zu knacken.
Angriffspunkte im Netz
Unternehmen sollten mit den Angriffen von Cyber-Kriminellen an den unterschiedlichsten Stellen rechnen und nicht nur die Cloud im Auge haben.
Risikozuwachs in der Cloud
Den Gewinn an Flexibilität und Agilität, der mit Public Clouds verbunden ist, erkaufen sich Nutzer mit geringeren Kontrollmöglichkeiten.
Sicherheitsfunktionen in der Cloud
Was IaaS leisten sollte
Sicherheitsfunktionen in der Cloud
Was PaaS leisten sollte
Sicherheitsfunktionen in der Cloud
Was SaaS leisten sollte
Sicherheit in der Public Cloud
IT-Sicherheitsfirmen wie McAfee, Symantec, Trend Micro und Safenet bringen Komplettpakete für Cloud-Security auf den Markt. Alle Lösungen decken jedoch nur einen Teil der Anforderungen ab und müssen durch weitere Produkte ergänzt werden.

Sichere Virtualisierung

Hier geht es darum, den Hypervisor, der die Virtualisierung ermöglicht, abzusichern und schädlichen Traffic zwischen den virtuellen Maschinen zu verhindern.

Unternehmen: Bromium
Produkt: vSentry
Beschreibung: Die Sicherheits- und Virtualisierungsexperten von Bromium haben großteils vorher für Citrix gearbeitet und nun eine Desktop-Sicherheitslösung entwickelt, die die Aktivitäten der Endanwender virtualisiert, sobald externe Programme oder Malware einen Systemzugriff versuchen. VSentry basiert auf einem "Mikrovisor", einem Hypervisor mit Security-Focus, der automatisch, sofort und unsichtbar jeden verwundbaren Windows-Task innerhalb der virtuellen Maschine hardwareseitig isoliert. So ist für das anfällige Programm kein Systemzugriff und keine Änderung von Daten mehr möglich und der Schadcode findet erst gar kein Einfallstor.

Unternehmen: Catbird
Produkt: vSecurity
Beschreibung: Das kürzlich veröffentlichte vSecurity 5.0 bietet Zugangskontrolle, Intrusion Detection, sicheres Auditing, automatischen Schutz, Sichtbarkeit und Effizienzkontrolle für alle virtuellen Maschinen, weil es direkt auf den Hypervisor zugreift. Die Lösung kann zudem diverse Sicherheitsstandards wie FISMA, NIST und HIPAA durchsetzen und den Anwender damit entlasten.

SIEM

Um die Datenmengen, die das Log-Management erzeugt, im Griff zu behalten, sind wiederum eigene Werkzeuge gefragt. Hybride Cloud-Infrastrukturen vergrößern die Menge der Informationen zudem durch den externen Anteil seitens des Dienstleisters noch. Für Security Incident and Event Management (SIEM) ist deshalb viel Erfahrung nötig, wie auch die Tatsache zeigt, dass mittlerweile fast ausschließlich nur noch die Großen des Business eine Rolle spielen - auch wenn sich diese ihre Stellung eher erkauft denn selbst erarbeitet haben.

Unternehmen: Hewlett-Packard (HP)
Produkt: ArcSight
Beschreibung: HP hat die Macher von ArcSight nach der Übernahme in der "Enterprise Security"-Sparte angesiedelt, wo sie sich die Büroräume mit den Teams von HP TippingPoint (Intrusion Prevention System) und HP Fortify (Security Center Server) teilen. Das hat einen Grund: Die drei Produkte sollen enger miteinander verschmelzen, um sie als Gesamtpaket in Großunternehmen implementieren zu können.

Oracle Audit Vault
Oracle hat neben den in der Datenbank integrierten Sicherheitsfunktionen mit „Audit Vault and Database Firewall“ eine Security-Suite im Programm, die zunehmend als produkt- und herstellerübergreifende Lösung positioniert wird. Die im vergangenen Dezember als Software-Appliance vorgestellte Kombination sammelt Audit- und Log-Daten von verschiedenen Datenbanken. Neben den Oracle-Produkten werden auch IBM DB2, Microsofts SQL Server, SAPs Sybase ASE und MySQL unterstützt.
IBM InfoSphere Guardium
Mit „InfoSphere Guardium“ verspricht der IBM seinen Kunden Echtzeit-Monitoring sowie ein automatisiertes Compliance-Reporting für Hadoop-basierte Systeme wie Cloudera und das IBM-eigene "InfoSphere BigInsights".
Hewlett-Packard ArcSight
Als zentrale Komponente liefert der "Arc- Sight Enterprise Security Manager" (ESM) ein komplettes Set an Überwachungsfunktionen. Mit dem "Application Security Monitor" sollen sich auch Anwendungen in die Sicherheitsarchitektur einbinden lassen.
McAfee NitroSecurity
Security-Spezialist McAfee hat sein Portfolio mit dem Kauf von NitroSecurity Ende 2011 in Richtung SIEM ausgebaut. In der "Enterprise- Security-Manager-Appliance"-Linie werden die SIEM-Funktionen mit dem klassischen Security-Portfolio verknüpft. Dazu gehören beispielsweise ein Network Monitor, Deep-Packet-Inspection-Funktionen für die Einbindung von Daten und Anwendungen sowie ein Database Activity Monitoring (DAM).
RSA (EMC) enVision/NetWitness
Das SIEM-Portfolio EMCs besteht im Wesentlichen aus zwei Komponenten. "enVision" bietet Werkzeuge für das Information- und Event-Management sowie die Verwaltung von Log- Daten. Mit Hilfe von "NetWitness" erhalten Anwender Funktionen an die Hand, mit deren Hilfe sie ihren Security-Status analysieren können.
Symantec SSIM
Wie McAfee kann auch Symantec mit der Kombination seiner klassischen Sicherheits-Tools punkten. Mit integriert sind Werkzeuge wie Security Endpoint Protection (SEP), Governance, Risk and Compliance Management (GRCM) sowie Data-Leakage-Protection-(DLP-)Techniken. Außerdem erhält das System laufend Threat- und Vulnerability-Daten.
Splunk
Der Anbieter baut seine gleichnamige Lösung mehr und mehr vom Log-Management zu einer kompletten SIEM-Suite aus. Die Lösung soll sich flexibel an verschiedene Analyse-Anforderungen anpassen lassen, erfordert allerdings einigen Customizing-Aufwand. Anwender können vordefinierte Suchen, Reports und Dashboards für ein Echtzeit- Monitoring einrichten.
Packetloop
Packetloop hat eine Hadoop- und NoSQL-basierte Plattform gebaut, auf der sich laufend große Mengen an Log-Daten zügig verarbeiten lassen sollen, um schädliche Aktivitäten zu erkennen.
Zettaset
Zettaset bietet mit seinem "Security Data Warehouse" (SDW) eine Ergänzung für SIEM-Systeme an. Das Warehouse basiert auf Hadoop und soll ebenfalls große Mengen von Security-Daten in kurzer Zeit verarbeiten können, um Unregelmäßigkeiten aufzuspüren.

Unternehmen: IBM Q1 Labs
Produkt: QRadar
Beschreibung: Nach der Übernahme durch IBM im Jahr 2011 baute Big Blue eine neue "Security Systems Division" auf - gleichbedeutend mit dem Ende der eigenen SIEM-Lösung Tivoli. Seitdem feilt IBM an der Verbesserung der Index- und Query-Funktionen von QRadar, um eine Stichwortsuche zu ermöglichen. Zudem geht es um die Skalierbarkeit des Ereignisspeichers, die Integration von IBM DAM sowie die Unterstützung von Endpoint-Management, IPS-Firewall und GRC-Technologie (Governance, Risk and Compliance). Angekündigt ist zudem eine Serivce-Option für Anwender, die die SIEM-Technologie von QRadar mit IBMs Monitoring-Services verknüpfen möchten.

Unternehmen: McAfee
Produkt: McAfee Enterprise Security Manager
Beschreibung: Nitro Security war für seine fortgeschrittene Correlation-Engine bekannt, die regelbasierte Verknüpfungen mit risikobasierten Aktivitätsprofilen verband. Hinzu kam eine sehr gute Performance auch in größeren Netzen. Ende des vergangenen Jahres hat McAfee nun eine neue Version veröffenlicht, die als "Enterprise Security Manager" auch Bedrohungsdaten aus der "McAfee Global Threat Intellingence" ziehen kann. Darüber hinaus verwertet sie Risikoinformationen und Asset-Daten aus den McAfee-Produkten "Risk Advisor", "Vulnerability Manager" und "ePolicy Orchestrator".

Identity- und Access Governance (IAG)

IAG ist der Wachstumsmotor des Identity-Management-Marktes. Im Jahr 2011 wurde hier immerhin ein Umsatz von 300 Millionen erzielt, Schätzungen gehen für das vergangene Jahr um ein Wachstum von bis zu 40 Prozent aus. Identity- und Access-Governance-Produkte verwalten den gesamten Zugangs-, Zertifizierung- und Auditing-Vorgang zu Anwendungen, Daten und anderen IT-Services.

Unternehmen: Aveksa
Produkt: Access Governance Software Suite
Beschreibung: Aveksa überraschte vor einigen Wochen mit der Aussage, 45 Prozent seines Gewinns im vergangenen Jahr mit Neukunden erzielt zu haben. Erst kurz zuvor hatte das Unternehmen sein Produkt "Identity and Access Management 6.0" veröffenlicht, mit dem Anwender ihr gesamtes Identitäts- und Zugangsmanagement (IAM) gerade Zuge des ungeheuren Datenwachstums skalieren können. Mit "MyAccess Live" hat das Unternehmen zudem einen IAM-Service aus der Cloud in petto, der das Management von cloud-basierten und On-Premise-Lösungen in einem einzigen Produkt vereint.

Unternehmen: Courion
Produkt: Access Assurance Suite and CourionLive
Beschreibung: Courion hebt sich mit einem strukturierten Entwicklungsprozess hervor, der die Einbindung in Drittanbieter-Lösungen erlaubt - und zwar in allen IAG-Bereichen, sei es Administration, Analytics, Workflow oder Reporting. Einzige Einschränkung: Die entsprechenden Schnittstellen der Konkurrenz-Produkte müssen es erlauben.

Unternehmen: Sailpoint
Produkt: Identity IQ
Beschreibung: Mit seinem risikobasierten IAM-Ansatz wächst Sailpoint derzeit schnell. Für seine Reportings kombiniert Identity IQ Identitäts- und Loginformationen in einem Repository.

Der Beitrag stammt von Christine Burns von unserer US-Schwesterpublikation NetworkWorld und wurde ins Deutsche übersetzt. Bildquelle CW-Homepage: Shutterstock.com, John David Bigl III