Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Mit der Übernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.

Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Andy Grolnick, CEO von Graylog (Bildquelle: @Graylog)

Graylog, globaler Anbieter von SIEM- und Log-Management-Lösungen, gab heute die Übernahme der datengesteuerten API-Sicherheitsplattform von Resurface.io bekannt und baut damit sein Portfolio an Sicherheitslösungen weiter aus. Der Hamburger Sicherheitsspezialist bietet Unternehmenskunden ab sofort eine umfassende Plattform zur Erkennung von API-Sicherheitsbedrohungen und zur Reaktion auf Sicherheitsvorfälle. Kunden erhalten damit ein wirkungsvolles Werkzeug an die Hand, um die sich entwickelnden Herausforderungen in der API-Sicherheitslandschaft zu bewältigen. Das neue Produkt ist unter dem Namen Graylog API Security erhältlich.

APIs gehören zu der am stärksten gefährdeten Angriffsfläche. Die ausgeprägte Expertise und die innovativen Technologien von Resurface.io unterstützen Unternehmen, ihre Verteidigung gegen API-bezogene Bedrohungen zu stärken. Durch die Integration der API-Lösung von Resurface.io – die den gesamten API-Verkehr erfasst, um Einblicke in Angriffe und Bedrohungen zu erhalten – und der SIEM-Lösung von Graylog profitieren Unternehmen von einer nahtlosen Überwachung der API-Sicherheit, der Erkennung von Bedrohungen sowie der direkten Reaktion auf Sicherheitsvorfälle.

Andy Grolnick, CEO von Graylog, erklärt: „APIs sind schnell zu einer bevorzugten Angriffsfläche für Cyberkriminelle geworden. Die Angriffe in Europa haben einen Höchststand erreicht. Doch ähnlich wie bei der Fabel „Des Kaisers neue Kleider“ sind die meisten APIs aufgrund mangelnder Sicherheitsüberwachung, Authentifizierungsproblemen und anderen Schwachstellen ungeschützt. Dies hat zum Diebstahl von Millionen persönlicher Daten (PII), Ransomware und anderen schädlichen Angriffen geführt. Was Unternehmen brauchen, ist eine speziell entwickelte API-Sicherheitslösung, die sich auf die Erkennung von und die Reaktion auf API-spezifische Bedrohungen konzentriert und mit einem SIEM zusammenarbeitet, um einen umfassenderen Schutz zu bieten.“

„Durch die Integration der datengesteuerten API-Sicherheitslösung von Resurface.io mit der mit Preisen ausgezeichneten SIEM-Plattform von Graylog erhalten Unternehmen europaweit eine Lösung an die Hand, um ihre APIs proaktiv zu schützen. Wir sind der einzige SIEM-Anbieter, der eine API-Sicherheitslösung anbietet“, fügt Grolnick hinzu.

Der feine Unterschied

Im Gegensatz zu anderen API-Lösungen arbeitet Graylog API Security mit bestehenden Web Application Firewalls (WAF) und API-Gateways zusammen, um eine zusätzliche Verteidigungsebene zu schaffen. Diese kann auch ausgeklügelte Angriffe von authentifizierten Benutzern abwehren, die sich oft als Testbenutzer, Partner oder zahlende Kunden Zugang verschaffen. Dies minimiert die Unterbrechungen für das Sicherheitsteam und verbessert die allgemeine Sicherheitslage des Unternehmens innerhalb von Minuten.

Die wichtigsten Vorteile der API-Sicherheitslösung:

– Geführte Bedrohungserkennung und -reaktion – sofort einsatzbereite Warnungen mit klaren Erklärungen und umsetzbaren Schritten, die genau auf die jeweilige API abgestimmt sind, einschließlich OWASP Top 10 Abdeckung.
– Kontinuierliche, ununterbrochene Überwachung – Laufzeit-Scans bieten Echtzeit-Bedrohungserkennung ohne Beeinträchtigung der App-Leistung, egal wie viele Bedrohungssignaturen geprüft werden.
– Vollständiger Request- UND Response-Payload – geht über Request-Header-Daten, Sampling und Modellierung hinaus und ermöglicht präzise Warnungen, effiziente rückwirkende Bedrohungsnachverfolgung, forensische Untersuchungen von Vorfällen und aufschlussreiche Trendanalysen.
– Sichere, selbstverwaltete Lösung – Sensible Daten bleiben im Haus, Störungen durch Dritte und Bedenken hinsichtlich personenbezogener Daten werden vermieden, und der Aufwand und die Bürokratie von SaaS-Sicherheitsüberprüfungen entfallen.
– Mühelose Implementierung und Wartung – Der in sich geschlossene Sicherheitsdatensee (Data Lake) und die moderne Kubernetes-Architektur machen die Implementierung und Wartung auch für kleinere Unternehmen einfach und kostengünstig.

Rob Dickinson, Gründer von Resurface.io, erklärt: „Ich bin begeistert, Teil von Graylog zu werden und dazu beizutragen, die Expertise von Resurface im Bereich API-Sicherheit in ihr innovatives Portfolio einzubringen. Die Lösung von Resurface.io verfolgt einen SIEM-Ansatz, um das Problem der API-Bedrohungserkennung zu lösen. Daher gibt es viele Synergien. Die API-Technologie und -Lösung von Resurface wird es Graylog ermöglichen, ein breiteres Publikum zu erreichen, die Produktentwicklung zu beschleunigen und den Kunden einen hohen Schutz des API-Ökosystems zu bieten.“

Graylog API Security ist ab sofort verfügbar. Weitere Informationen inklusive einer Demo: https://www.graylog.org/products/api-security/

Über Graylog
Graylog Security ist eine Cybersicherheitslösung, die robuste, kosteneffiziente Möglichkeiten zum Schutz ihres Unternehmens vor Cyberbedrohungen bietet. Mithilfe von KI/ML, Sicherheitsanalysen, fortschrittlicher Protokollverwaltung und intelligenter Alarmierung ermöglicht Graylog Unternehmen, Bedrohungen immer einen Schritt voraus zu sein. Im Gegensatz zu herkömmlichen SIEM-Lösungen, die komplex und teuer sind, ist Graylog Security einfach zu bedienen und erschwinglich. Ganz gleich, ob sie nach einer umfassenden Cybersicherheitslösung oder einer Möglichkeit zur Rationalisierung ihrer IT-Abläufe suchen, Graylog hat die Tools, die Unternehmen für ihren Erfolg benötigen. Weitere Informationen finden Sie unter https://graylog.org. Folgen Sie uns auf Twitter und LinkedIn.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

secIT 2023 by Heise mit großer Resonanz für neue Ansätze bei SOC-Services

Consist und Tanium stellen gemeinsam neue IT Security Services auf Messe vor

secIT 2023 by Heise mit großer Resonanz für neue Ansätze bei SOC-Services

Messestand von Consist und Tanium auf der secIT 2023 by Heise

Kiel – In Live-Demos am gemeinsamen Messestand und Vortrag auf großer Bühne erklärten Consist und Tanium, wie sich Fallstricke beim Outsourcen von Security-Leistungen vermeiden und sämtliche IT Assets durch einen innovativen Plattform-Ansatz noch besser gegen gezielte Attacken oder Zero-Day-Exploits schützen lassen.

„Next Generation SOC“

Am Stand-Screen wurde dieser Ansatz wie folgt erläutert: Durch eine Kombination aus einer UEM/UES-Plattform (Unified Endpoint Management & Security) und einem SIEM (Sicherheitsinformations- und Ereignismanagement) können in einem „Next Generation SOC“ die gesamten IT-Assets kontinuierlich proaktiv abgesichert werden. Selbst nicht verwaltete Assets, das heißt Geräte, die nicht einmal der IT-Abteilung bekannt sind, aber im Netzwerk des Unternehmens agieren, fließen in die Absicherung ein.

Dank ringartiger „Linear Chain Topologie“ kombiniert mit intelligenten Algorithmen zur Lastverteilung und Datendeduplikation können so auch bei über einer Million Endpoints Daten jeglicher Art in wenigen Sekunden eingesammelt und bereitgestellt werden. Im Gegensatz zum klassischen SOC liefert das SIEM dadurch nicht nur Events aus einigen vordefinierten Quellen, sondern das NextGen-SOC findet selbst mögliche Informationsquellen und liefert alle vorhandenen Informationen an das SIEM in Echtzeit.

Wie wichtig der Weg vom rein reaktiven zum proaktiven Ansatz in Echtzeit ist, zeigt die Tatsache, dass die Anzahl der Ransomware-Angriffe pro Jahr seit 2020 um 50% steigt. 81% aller erfolgreichen Angriffe auf Unternehmen erfolgten über den Endpoint. Dabei sind Web und Mail die bevorzugten Transportmedien für Malware. „Endpoint – Größtes Einfallstor für Cyberangriffe“ – war daher Thema des Vortrags, ausgewählt von den Redaktionen von c´t und iX, und Teil des Info-Programms auf großer Bühne der diesjährigen secIT. Gemeinsam mit seinem Technologiepartner Tanium informierte Consist darin über aktuelle Threats und Angriffsvektoren, deren Erkennung und Mitigation.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
https://www.consist.de

Consist und Tanium veröffentlichen Whitepaper zur „Next Generation SOC“

Security Operations Center: Fehler vermeiden, die richtigen Basics schaffen mit innovativen Endpoint-Security-Ansätzen

Consist und Tanium veröffentlichen Whitepaper zur "Next Generation SOC"

Ein modernes SOC erfordert ein zielgerichtetes effizientes Handling der einfließenden Daten.

Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt.

Kiel – Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper „Next Generation Security Operations Center (NG-SOC)“ erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen.

Die Herausforderungen an ein heutiges SOC

Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele false-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?

Die Echtzeit-Sichtbarkeit aller Datenpunkte von allen Endpoints im Unternehmen ist hier ein wesentlicher Faktor. Erst dann können Vulnerability Management, Compliance und SIEM-Lösungen, in denen auch alle weiteren Datenquellen zusammenlaufen, richtig greifen. In welcher Form dies genau in einem modernen SOC vonstattengeht, ist einer der Aspekte, die im Whitepaper erläutert werden.

Komplexität verringern, Kosten einsparen und Angriffsvektoren massiv eindämmen, das sind die Herausforderungen an ein heutiges SOC. Ein traditionell, eher defensiv angelegtes SOC wird auf Dauer kaum Schritt halten können mit der Intensität ansteigender Cyber-Angriffe. Die Fähigkeit, selbst höchste Datenpeaks bei einem akuten Angriff handhaben zu können wird ebenso entscheidend sein, wie das vorausschauende Einbeziehen sämtlicher Angriffspunkte im Unternehmen.

Das vollständige Whitepaper zum Thema steht auf consist.de/ng-soc (https://www.consist.de/de/downloads/whitepaper-nextgensoc/index.html) zur Verfügung.

Tanium ist Anbieter von vereinheitlichten Endpoint-Management-Lösungen und IT-Sicherheitsplattformen, die auf die anspruchsvollsten IT-Umgebungen zugeschnitten sind.

Die Consist Software Solutions GmbH ist Spezialist für Digitale Transformation, IT Security, und Managed Services. Eine Kern-Dienstleistung des Unternehmens im Bereich der IT-Sicherheit sind modulare SIEM/SOC-Lösungen. Von seinem Technologie-Partner Tanium wurde Consist in 2021 zum „Rising Star of the Year“ gekürt.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de