Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Zero Trust mit Microsoft 365 Security ersetzt die klassische Firewall

Paderborn, 5.2.2025 – Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten – eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work den deutschen Mittelstand dabei, mit modernen digitalen Lösungen erfolgreicher zu arbeiten. Beratung und Managed Services zur IT-Sicherheit nehmen dabei eine besondere Stellung ein. Assessment und Workshops erleichtern den Einstieg in eine umfassende Sicherheitsstrategie. So dient das Security Assessment der Einordung des Security-Reifegrades eines Kunden, identifiziert Schwachstellen und Sicherheitslücken und zeigt entsprechende Maßnahmen auf. Mit speziellen Workshops zu Microsoft Identity, Microsoft Security, Data Security und Endpoint Management können diese Themen dann strukturiert gelöst werden.

Ein breit gefächertes Consulting-Angebot umfasst Themen wie die Einführung von Microsoft Defender EDR/XDR, ein zentrales Log-Management mit Sentinel (SIEM), das Device Management mit Intune, Data Lifecycle mit Purview und die Sicherung von Identitäten mittels Zero Trust. Abgerundet wird das Security-Angebot von Net at Work durch Support für den laufenden Betrieb von Microsoft 365 Security Produkten, spezielle Attack Simulation Trainings zur Schulung des Teams mit realistischen Cyberangriffssimulationen sowie Managed Security Services mit proaktiver Unterstützung bei Security-Vorfällen durch ein dediziertes Security Operations Center (SOC) as a Service.

Thomas Welslau, Teamleitung Security bei Net at Work, wird bei der secIT am 19. März auf der Green Stage in einem Vortrag mit dem Titel „Firewall ade – warum Zero Trust der neue Standard sein muss“ erläutern, warum verteilte Cloud-Anwendungen und flexibles Arbeiten neue Ansätze erfordern und die klassische Firewall nicht mehr ausreicht. Zero Trust setzt auf eine explizite Verifizierung, die Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Thomas Welslau veranschaulicht, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie sich eine zentrale Security-Service-Edge-Lösung (SSE) in eine bestehende Zero-Trust-Architektur integrieren lässt.

Mehr als 100 Unternehmen präsentieren auf der Heise secIT vom 18. bis 20. März 2025 im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm auf vier Bühnen mit mehr als 50 spannenden Sessions sowie Workshops und Deep Dive Sessions bietet praxisnahe Einblicke in die neuesten IT-Security-Lösungen. Das Security-Team von Net at Work stellt seine Leistungen am Stand E35 vor und freut sich über individuelle Anfragen.

Weitere Informationen zur Terminvereinbarung und kostenfreie E-Tickets gibt es hier:

Besuchen Sie uns auf der secIT 2025 vom 19.-20. März 2025 in Hannover.

Mehr Informationen zu Beratung und Managed Services von Net at Work im Bereich Microsoft Security:

Microsoft 365 Security

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Als führender Microsoft-Partner liegt der Fokus von Net at Work auf Microsoft 365 (SharePoint, Exchange, Teams Voice, Teams), Microsoft Azure, Microsoft 365 Security, Managed Services für Microsoft-Lösungen sowie auf der Entwicklung individueller Apps. Dabei bietet das Unternehmen die gesamte Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC.
Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Net at Work mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzenden und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise ADG, Claas, Diebold Nixdorf, fischer group, Lekkerland, LVM, Miele, Phoenix Contract, Reifenhäuser, Weidmüller und Westfalen Weser Energie.
Die Business Unit NoSpamProxy entwickelt und vermarktet mit der gleichnamigen Produktsuite das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Mehr als 6.000 Kunden weltweit vertrauen die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeitende in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 a
33104 Paderborn
+49 5251 304627
www.netatwork.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten, Abläufe zu optimieren und kritische Ressourcen zu schützen.

München, 28. November 2024 – Die neue Fallstudie von Keeper Security und Williams Racing verdeutlicht, wie hoch die Bedeutung einer Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen, in der wettbewerbsintensiven Welt der Formel 1 ist. Als eine der am meisten datengetriebenen Sportarten der Welt, müssen sich Formel-1-Teams auf fortschrittliche Analysen, Telemetrie- und Leistungsdaten verlassen, um ihre Wettbewerbsfähigkeit zu sichern – was Cybersicherheit zu einem zentralen Anliegen macht.

Keeper spielt eine entscheidende Rolle bei der Sicherung des Geschäftsbetriebs von Williams Racing, einschließlich Verträgen, Geschäftsinformationen, Finanzdaten und mehr. Darüber hinaus generiert Williams Racing an jedem Rennwochenende Terabytes an Daten – von Rennstrategien über Fahrzeugdesigns bis hin zu Leistungskennzahlen. Ein erfolgreicher Cyberangriff auf das Team könnte verheerende Folgen haben: geistiges Eigentum könnte gefährdet, sensible Daten kompromittiert und der Betrieb sowohl am Hauptsitz als auch an der Rennstrecke unterbrochen werden. Für Williams Racing ist der Schutz dieser Informationen unverzichtbar und die Lösungen von Keeper Security bieten die optimale Absicherung für die wertvollen Ressourcen.

„Die Formel 1 ist ein hochgradig wettbewerbsorientiertes Umfeld, in dem jeder Vorteil zählt“, sagt Darren Guccione, CEO und Mitgründer von Keeper Security. „Unsere Partnerschaft mit Williams Racing geht über den reinen Schutz ihrer IT-Infrastruktur und sensiblen Informationen hinaus – es geht darum, eine sichere Grundlage zu schaffen, damit das Team Daten nutzen kann, um die Leistung zu steigern und gleichzeitig die mit Cyberbedrohungen verbundenen Risiken zu minimieren.“

„Wir brauchen Daten“, sagt James Vowles, Teamchef bei Williams Racing. „Wir brauchen Cybersicherheit. Wir brauchen eine IT-Infrastruktur. Und wir brauchen für unsere Mitarbeiter die Möglichkeit, in einer sicheren Umgebung zu arbeiten – und zwar unabhängig davon, ob sie sich in Großbritannien oder irgendwo anders auf der Welt befinden.“

Zu den wichtigsten Ergebnissen für Williams Racing mit den Keeper Sicherheitslösungen gehören:

– Verbesserter Schutz für kritische Daten – Mit der Zero-Knowledge-Architektur von Keeper kann Williams Racing Rennstrategien, Designs und Telemetriedaten vor unbefugtem Zugriff schützen, wodurch sensible Informationen vollständig abgesichert bleiben. Die fortschrittliche Passwortverwaltung von Keeper stellt sicher, dass der Geschäftsbetrieb des Teams sicher und widerstandsfähig gegen unbefugten Zugriff bleibt.
– Steigerung der Betriebseffizienz – Das zentrale Passwortmanagementsystem von Keeper rationalisiert die Verwaltung von Zugangsdaten, spart dem Team wertvolle Zeit an stressigen Rennwochenenden und ermöglicht es, sich auf die Kernziele zu konzentrieren.
– Nahtloser globaler Zugriff mit hohem Schutz – Durch die Verfügbarkeit der Keeper-Lösungen für die globale Belegschaft von Williams Racing können Teammitglieder sicher auf die benötigten Daten zugreifen – sei es an der Rennstrecke, an entfernten Standorten oder im Hauptquartier. Dabei bleiben sensible Informationen vor potenziellen Cyberbedrohungen geschützt.

Die vollständige Fallstudie (https://www.keeper.io/hubfs/Williams-Racing-Case-Study-EN.pdf) zeigt umfassend, wie die Lösungen von Keeper Security das Team von Williams Racing dabei unterstützen, ein Höchstmaß an Cybersicherheit aufrechtzuerhalten. Dadurch kann das Team sowohl auf als auch abseits der Strecke mit Vertrauen und Präzision agieren. In diesem Video (https://vimeo.com/1032355949) von Williams Racing erfahren Sie, wie Williams Racing Keeper einsetzt.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Wird Open Banking die Zukunft des Finanzwesens verändern?

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom. Politische Entscheidungsträger und Führungskräfte in Finanzdienstleistungs- und Fintech-Unternehmen kommen nicht umhin, sich hierbei auch mit allen wichtigen Sicherheitsmaßnahmen auseinanderzusetzen.

Schwachstelle offene API beseitigen

„Die Zukunft des Open Bankings (offenes Bankwesen) wird in den nächsten Jahren einen bedeutenden Aufschwung erleben. Viele Unternehmen beeilen sich Open Banking-APIs zu implementieren. Wenn Finanzinstitute jedoch keinen Eklat erleben wollen, sollten sie eine API-Sicherheitsstrategie entwickeln, bevor sie mit der Skalierung beginnen. Wir bieten jetzt sogar eine kostenlose Plattform, um die Sicherheitsüberwachung der APIs zu starten. Mit der Einführung von Graylog API Security V3.6 haben Unternehmen volle Funktionsparität, um die Vorteile der Überwachbarkeit ihrer APIs zu nutzen,“ geht Andy Grolnick, CEO vom Security-Anbieter Graylog, ins Detail.
Viele Unternehmen haben keinen vollständigen Einblick in ihre bestehenden APIs. Offene Bank-APIs verbreiten sich in einem Tempo, das schneller ist als die Fähigkeit der DevOps-Teams, Patches zu veröffentlichen oder mit ihrem API-Bestand Schritt zu halten. Da der Sektor zu einem API-First-Ansatz übergeht, wird der Versuch, in einem späteren Entwicklungsstadium Einblick in APIs zu erhalten, zu einer großen Herausforderung.

„Mit der zunehmenden Anzahl von APIs im Open Banking steigt auch die Komplexität der Beziehungen zwischen allen APIs in einem Netzwerk. Die meisten APIs sind voneinander abhängig und nutzen sich gegenseitig, um Funktionen auszuführen. Eine verwundbare API zu finden, ist wie die Suche nach einer Nadel im Heuhaufen,“ so Grolnick weiter. „Nehmen Sie zum Beispiel den Angriff auf Optus, bei dem ein ungeschützter API-Endpunkt dazu führte, dass die persönlichen Daten von 10 Millionen Kunden offengelegt wurden. Wenn Finanzinstitute diese Lücken in der Transparenz jetzt schließen, können sie das Problem in den Griff bekommen, bevor es außer Kontrolle gerät.“

Proaktive API-Sicherheit und -Governance sind für den Erfolg von Open Banking entscheidend

„Die Institute müssen eine Bestandsaufnahme der bestehenden APIs vornehmen und robuste Kontrollen für neue APIs einführen. Überwachung, Zugriffsmanagement und Testmethoden, die auf APIs zugeschnitten sind, sind erforderlich. Werden API-Schwachstellen nicht frühzeitig behoben, kann das sensible Kundendaten, das Vertrauen in die Technologie und die Zukunft des Open Banking gefährden. Es ist daher wichtig, dass Finanzinstitute heute Maßnahmen ergreifen, um Transparenz und Kontrolle über ihre API-Landschaft zu erlangen,“ rät Grolnick.

Eine gute API-Sicherheitsstrategie basiert auf drei grundlegenden Bausteinen, die einen TDIR-Ansatz (Threat Detection and Incident Response) zur Beseitigung von Cyberbedrohungen ermöglichen.

1.) API-Governance für mehr Transparenz

Effektives API-TDIR und API-Governance gehen Hand in Hand. Eine gute Governance bedeutet, dass DevOps-Teams Wege finden, um bestehende APIs zu entdecken, und dass sie Richtlinien und Standards für die Funktionsweise von API-Eigenschaften festlegen, die bei jeder weiteren API-Entwicklung angewendet werden.

Sobald Richtlinien für API-Designstandards, Sicherheitsmaßnahmen, Dokumentationsanforderungen und Nutzungsrichtlinien festgelegt sind, müssen Prozesse für die Verwaltung des API-Lebenszyklus eingeführt werden. Damit wird sichergestellt, dass APIs kontinuierlich aktualisiert werden, die richtigen Nutzer Zugang zu ihnen haben und APIs verschiedene gesetzliche Rahmenbedingungen und Datenschutzstandards einhalten.
Eine ausgereifte API-Verwaltung verwandelt Erkenntnisse in umsetzbare KPIs und Analysen zur Bewertung der Sicherheitslage. Von dort aus können Unternehmen die Ergebnisse nutzen, um die API-Sicherheit durch messbare Fortschrittsverfolgung kontinuierlich zu verbessern.

2.) Verbesserung der teamübergreifenden Zusammenarbeit

API-Sicherheit erfordert eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams, doch viele Unternehmen kämpfen mit isolierten Teams und unklaren Zuständigkeiten. DevOps konzentrieren sich auf schnelle Innovation und verlassen sich darauf, dass die Sicherheitsteams Schwachstellen identifizieren, während die Sicherheitsteams erwarten, dass die Entwickler Abhilfemaßnahmen implementieren. Der Mangel an Klarheit führt dazu, dass API-Sicherheit oftmals noch unzureichend Beachtung findet und es an der Umsetzung mangelt.

„Da APIs das Bindegewebe zwischen Anwendungen, Systemen und Benutzern bilden, stellt eine fehlende teamübergreifende Abstimmung zur API-Sicherheit ein erhebliches Risiko dar. Dies verlangsamt die Erkennung und Behebung von Schwachstellen, die Angreifer ausnutzen können, um in wertvolle Daten einzudringen und Dienste zu unterbrechen,“ erläutert Grolnick. „Um hier Abhilfe zu schaffen, müssen Unternehmen ein gemeinsames Verantwortungsgefühl für die API-Sicherheit zwischen Entwicklungs- und Sicherheitsteams fördern. Prozesse wie regelmäßige gemeinsame Überprüfungen von APIs und Bedrohungsmodellen können dabei helfen, die Teams auf ein gemeinsames Ziel auszurichten.“

Das Sicherheitsteam sollte entwicklerfreundliche Anleitungen für die Gestaltung sicherer APIs bereitstellen, während die Entwickler die empfohlenen Kontrollen und Praktiken umsetzen. Durch die Verbesserung der Zusammenarbeit können Finanzunternehmen operative Lücken schließen, die es ermöglichen, dass API-Schwachstellen die Integrität ihrer Dienste gefährden. Gemeinsame Verantwortung über den gesamten Software-Lebenszyklus hinweg ist für einen soliden API-Schutz unerlässlich.

3.) Ein mehrschichtiger Ansatz

Da APIs allgegenwärtig sind, ist ein reiner Perimeter-Ansatz unzureichend. Angreifer sind sehr geschickt darin, sich durch Social Engineering und den Kauf von Zugangsrechten authentifizierten Zugang zu verschaffen. Auch Insider-Bedrohungen stellen ein großes Risiko dar, da autorisierte Benutzer ihre Privilegien absichtlich missbrauchen. Infolgedessen können herkömmliche Web Application Firewalls (WAFs) bösartige Aktionen von authentifizierten Benutzern nicht erkennen, da ihre Anfragen gültig erscheinen.

Die Sicherung von APIs erfordert eine mehrschichtige Strategie, die Bedrohungen jenseits des Perimeters identifiziert. So helfen beispielsweise Multi-Faktor-Authentifizierung, erweiterte Überwachung und Privilegienverwaltung dabei, den Zugriff von Insidern zu beschränken. Kontrollen auf Anwendungsebene bieten einen Einblick in die vollständigen Nutzdaten von Anfragen und Antworten, um Anomalien zu erkennen. Dies unterstützt die Erkennung unbekannter Bedrohungen, die den Perimeter-Schutz umgehen, indem sie innerhalb der erwarteten Parameter operieren.

„Im Wesentlichen müssen Finanzinstitute einen mehrschichtigen API-Schutz implementieren, der die Perimeter-, Netzwerk-, Anwendungs- und Datenebenen umfasst, da das alleinige Verlassen auf Netzwerkkontrollen ein falsches Gefühl von Sicherheit vermittelt. Ein ganzheitlicher API-Sicherheitsansatz schützt sowohl vor externen als auch vor internen Bedrohungen,“ betont Grolnick abschließend.

Der Blick in die Glaskugel

Die Zukunft des Open Banking ist vielversprechend, da die Akzeptanz zunimmt und die Behörden Wachstumsinitiativen unterstützen. Die Kunden könnten von mehr Transparenz, Kontrolle und innovativen Dienstleistungen profitieren. Der Fortschritt hängt jedoch von der Bewältigung einer Reihe von Herausforderungen ab, wobei die Sicherheit ganz oben auf der Liste steht. Wenn der Finanzdienstleistungssektor in der Lage ist, die API-Sicherheit durchgängig zu gewährleisten, kann Open Banking ein offeneres, kooperativeres und kundenorientierteres Finanzökosystem ermöglichen.

Interessierte Unternehmen können hier direkt auf die kostenfreie API-Sicherheitslösung von Graylog zugreifen: https://go2.graylog.org/api-security-free

Quellennachweis:

Open banking reaches 11 million+ payments milestone


https://graylog.org/post/free-api-discovery-threat-detection-tool-from-graylog/
https://www.csoonline.com/de/a/schlimmster-cybervorfall-in-der-geschichte-australiens,3674194

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com, oder bleiben Sie mit uns auf X (Twitter) und LinkedIn in Verbindung.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Westcon-Comstor wird als erster Distributor Authorised Services Partner von Zscaler

Im Rahmen der EMEA-weiten Partnerschaft unterstützt der VAD seine Channelpartner bei der Implementierung des Zero-Trust-Portfolios von Zscaler und eröffnet ihnen so attraktive Wachstumspotenziale

PADERBORN, MÜNCHEN – 16. Januar 2024 – Westcon-Comstor (https://www.westconcomstor.com/de/de.html), ein weltweit führender Technologieanbieter und Spezialdistributor, übernimmt ab sofort als erster Distributor die Vermarktung der Professional Services des führenden Cloud-Security-Anbieters Zscaler (https://www.zscaler.com/) (NASDAQ: ZS).

Im Zuge der Zusammenarbeit unterstützt Westcon Reseller-Partner und deren Kunden mit maßgeschneiderten Lösungspaketen auf der Basis der Zscaler-Services bei der Implementierung des umfangreichen Zero-Trust-Portfolios des Herstellers.

Aufsetzend auf Zscaler Internet Access (ZIA), Zscaler Private Access (ZPA) und Zscaler Digital Experience (ZDX) stellt die Westcon-Lösung ein komfortables und effizientes Zero-Trust-Deployment sicher und garantiert Endanwendern durchgehend eine hochwertige User-Experience.

Mit dem nahtlosen Zusammenspiel der drei leistungsstarken Zscaler-Lösungen erschließen Westcon und Zscaler bestehenden und neuen Kunden eine breite Palette von Vorzügen – darunter eine jederzeit sichere und schnelle Internet- und SaaS-Anbindung sowie nachhaltige Produktivitätssteigerungen.

Die Vereinbarung betrifft die Länder in Europa, im Nahen Osten und in Afrika (EMEA) und soll den Westcon-Partnern in dieser Region den Zugang zu neuen Wachstumspotenzialen bei der Vermarktung der Zscaler-Services erschließen.

„Es freut uns sehr, dass wir als erster Distributor den Status als Zscaler Authorised Services Partner erreicht haben“, erklärt Martin Flensburg, VP Business Operations, Global Supply Chain Solutions und Services bei Westcon-Comstor. „Diese Vereinbarung ist ein schönes Beispiel für den Mehrwert, den wir unseren Partnern im Channel durch innovative Modelle in der Zusammenarbeit mit unseren Herstellern bieten können. So können unsere Channelpartner ihre Kundenbeziehungen nachhaltig festigen, während die Endanwender in den Unternehmen von höherer Sicherheit und einem Plus an Effizienz profitieren.“

„Wir freuen uns sehr darauf, mit Westcon-Comstor als unserem ersten autorisierten Professional-Services-Distributor durchzustarten und gemeinsam maßgeschneiderte Lösungen für unsere Partner und deren Kunden zu entwickeln“, bestätigt Phanneth Wood, VP Global Distribution bei Zscaler. „Mit dieser Partnerschaft tragen wir der wachsenden Nachfrage nach Zscaler-Services in der EMEA-Region Rechnung – und eröffnen unseren Partnern den Zugang zu attraktiven neuen Wachstumspotenzialen.“

Zscaler Launch Party am 25. Januar 2024
Für Channelpartner, die mehr über die Partnerschaft von Westcon und Zscaler erfahren möchten, veranstaltet der VAD am 25. Januar 2024 in Mönchengladbach die „Zscaler Launch Party mit Sales Engineer Classroom“. Bei diesem kombinierten Sales- und Technik-Training erhalten die Teilnehmer zunächst einen Überblick über die neuesten Zscaler-Innovationen und können im Anschluss gleich die Zertifizierung zum Zscaler Sales Engineer absolvieren. Mehr zum Event unter https://p.westconcomstor.com/de_zsc_sase-launch.html .

Über Westcon-Comstor
Westcon-Comstor ist ein weltweit führender Anbieter von Business-Technologien. Mit Niederlassungen in mehr als 70 Ländern bietet der Value-Added Distributor seinen Kunden greifbaren Mehrwert und erschließt ihnen den Zugang zu attraktiven Wachstumsmärkten. Dafür vernetzt Westcon-Comstor weltweit führende Hersteller aus allen Bereichen der IT mit renommierten Technologie-Resellern, Systemintegratoren und Service Providern. Der VAD vereint tiefe Branchenkenntnis mit umfassendem technischem Know-how und jahrzehntelanger Erfahrung in der Distribution, und stellt so gemeinsam mit seinen Herstellern und Partnern die Weichen für ein nachhaltig erfolgreiches Business.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
+49 (0) 5251 1456 176
https://www.westconcomstor.com

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
09131 / 812 81-25
www.h-zwo-b.de

ExtremeCloud Universal Zero Trust Network Access setzt neuen Branchenstandard für einfachen, sicheren Netzwerkzugang

Universal ZTNA bietet Kontrolle über den Netzwerkzugriff sowie den Schutz von Access Points und Switches in einer einzigen Lösung und unterstützt damit eine nahtlose Benutzererfahrung und einheitliche Sicherheitsrichtlinien

ExtremeCloud Universal Zero Trust Network Access setzt neuen Branchenstandard für einfachen, sicheren Netzwerkzugang

FRANKFURT A.M./MORRISVILLE, N.C., 09. November 2023 – Extreme Networks™ (https://de.extremenetworks.com/), Inc. (Nasdaq: EXTR), ein führender Anbieter cloudbasierter Netzwerklösungen, stellt ExtremeCloud™ Universal Zero Trust Network Access (ZTNA) (https://www.extremenetworks.com/solutions/security/ztna?utm_campaign=24_PR_UZTNA_0000_CORP_AAD_REF_LPG_WW_EN_PRE_ExtremeCloud-UZTNA&utm_medium=Referral&utm_source=UZTNA&utm_content=ExtremeCloud-UZTNA) vor, die branchenweit einfachste und umfassendste Lösung für den Netzwerkzugang. Universal ZTNA steht ExtremeCloud-Kunden als Abo-Service zur Verfügung. Es handelt sich dabei um das erste Angebot für Netzwerksicherheit, das Zugriffssicherheit für Netzwerke, Anwendungen und Geräte in einer einzigen Lösung integriert. Die einheitliche Überwachung, Visualisierung und Reporting-Funktion erleichtern IT-Teams das Management und die Kontrolle des Benutzerzugriffs auf dem Campus, in Zweigstellen, an Remote-Standorten und im gesamten Infinite Enterprise (https://www.extremenetworks.com/resources/blogs/the-ultimate-modern-infinite-enterprise-episode-5-of-the-inflection-points-podcast?utm_campaign=24_PR_UZTNA_0000_CORP_AAD_REF_LPG_WW_EN_PRE_InfiniteEnterprise-InflectionPoints&utm_medium=Referral&utm_source=UZTNA&utm_content=InfiniteEnterprise-InflectionPoints).

Unternehmen sind heute stärker dezentralisiert denn je, was IT-Abteilungen vor große Herausforderungen stellt, um sich gegen hochentwickelte Cyber-Bedrohungen zu schützen. Mit Universal ZTNA von Extreme Networks verfügen Unternehmen über eine einfach zu handhabende Zugriffsebene, die überall dort greift, wo sich Benutzer mit dem Netzwerk verbinden. Dies ermöglicht einen sicheren, kosteneffizienten Betrieb und eine bessere Unterstützung für IoT-Geräte wie medizinische Geräte, Geräte von Patienten oder Gästen auf einem Krankenhausgelände, für Remote-Mitarbeitende, die auf Anwendungen zugreifen, um ihre täglichen Aufgaben zu erledigen, oder Lehrkräfte, die Online-Unterricht geben.

Universal ZTNA ist ein weiterer Baustein der „One Network, One Cloud Strategy“ von Extreme, die darauf abzielt, die Kosten und Komplexität von Unternehmensnetzwerken drastisch zu reduzieren.

Die wichtigsten Vorteile von ExtremeCloud Universal ZTNA (verfügbar Anfang 2024):
Erhöhte Sicherheit im gesamten Unternehmen
Unternehmen können mit einer einzigen Lösung für das Management und die Umsetzung einer Zero-Trust-Policy auf Identitätsebene für alle Benutzer problemlos eine einheitliche Sicherheitsrichtlinie für ihr gesamtes Netzwerk einrichten und aufrechterhalten. IT-Teams können einfach Richtlinien erstellen, um einen eingeschränkten Benutzerzugriff zu ermöglichen, sicheren Zugriff für verschiedene Gastgruppen auszuweiten und vertrauenswürdige IoT-Geräte einzurichten bzw. deren Berechtigung zu entziehen. Dabei wird der Remote-Datenverkehr sicher in die Cloud übertragen, wodurch die Leistungsfähigkeit für Remote-Anwender verbessert und die Abhängigkeit von Lösungen wie VPNs reduziert wird.

Kostensenkung und gesteigerte Betriebseffizienz
Universal ZTNA wird als Abonnement innerhalb von ExtremeCloud angeboten. Während Lösungen von Mitbewerbern mehrere Lizenzen erfordern und keine Skalierbarkeit bieten, trägt Universal ZTNA zur Kostensenkung und Steigerung der Betriebseffizienz bei – und zwar mit einer einzigen Lösung. Der Preis richtet sich nach der Anzahl der Benutzer im Netzwerk und kann einfach mit den Anforderungen des Unternehmens skalieren. Universal ZTNA ersetzt außerdem zusätzliche Plattformen zur Benutzeridentität, indem es Remote Authentication Dial-In User Service (RADIUS)-as-a-Service bietet. Darüber hinaus kann Universal ZTNA mit Identity Providern wie Google Workspace, Azure AD und MDM-Lösungen wie MS Intune integriert werden. Die Lösung ermöglicht es IT-Teams, Geräte automatisiert zu konfigurieren und zu sichern und bietet damit eine präzise Geräteverwaltung und Authentifizierung.

Keine Reibungsverluste bei der Verwaltung von Punktlösungen
Mit Universal ZTNA können IT-Teams den Netzwerk- und Anwendungszugriff von Benutzern unabhängig von deren Standort sowie den Zugriff von Gästen und IoT-Geräten verwalten – und das alles mit einer einzigen, benutzerfreundlichen Lösung. Darüber hinaus ist Universal ZTNA cloudbasiert und lässt sich in weniger als einem Tag bereitstellen, was einen sofortigen Mehrwert schafft. Durch die automatisierte Einbindung und Konfiguration aller Extreme Universal Platforms (https://www.extremenetworks.com/solutions/wired-access/universal-platforms?utm_campaign=24_PR_UZTNA_0000_CORP_AAD_REF_LPG_WW_EN_PRE_Universal&utm_medium=Referral&utm_source=UZTNA&utm_content=Universal) können Teams Geräte im Netzwerk und den Benutzerzugriff schnell konfigurieren, was unmittelbar die Sicherheit verbessert und Unternehmen zu einer Zero-Trust-Policy für alle Geräte im Netzwerk verhilft.

Brandon Butler, Research Manager – Enterprise Networks, IDC
„In Zeiten des hochgradig verteilten Unternehmens verbinden sich Benutzer und Geräte von überall mit dem Unternehmensnetzwerk und verlassen sich auf Unternehmensanwendungen, die an einem beliebigen Ort gehostet werden. Da die Zahl der Sicherheitslücken weiter steigt und das Volumen der IoT-Geräte weiter zunimmt, kann das Management von Sicherheit, Leistungsfähigkeit und Skalierung sehr komplex sein. Universal ZTNA von Extreme zielt darauf ab, eine benutzerfreundliche Cloud- Lösung für die Steuerung des Netzwerkzugriffs auf der Basis von Zero-Trust-Prinzipien bereitzustellen, damit Kunden die Anforderungen an die Netzwerksicherheit in ihrem dezentralen digitalen Unternehmen erfüllen können.“

Nabil Bukhari, Chief Technology Officer and Chief Product Officer, Extreme Networks
„Universal ZTNA ist das Resultat mehrerer Initiativen bei Extreme: Wir sichern das Infinite Enterprise durch eine einzige, einheitliche, cloudbasierte Lösung, die sich sofort in alle unsere Universal Platforms integrieren lässt. Sie ist intuitiv einfach, äußerst kosteneffizient und bietet unseren Kunden die Grundlage für ortsunabhängige Sicherheit, so dass jeder Benutzer von jedem Gerät und an jedem Ort sicher auf jede Anwendung zugreifen kann. Vor dem Hintergrund zunehmender Cyber-Bedrohungen, begrenzter IT-Ressourcen und Netzwerken mit verteilten Umgebungen ist eine sichere Ausgangsbasis für alle weiteren Technologien unabdingbar, um einen unterbrechungsfreien Betrieb zu gewährleisten. Universal ZTNA ist ein weiterer Schritt in der Umsetzung der „One Network, One Cloud Strategy“ von Extreme Networks.“

Did you know?
– Extreme Fabric (https://www.extremenetworks.com/solutions/network-fabric/fabric-connect?utm_campaign=24_PR_UZTNA__CORP_AAD_REF_LPG_WW_EN_PRE_Fabric&utm_medium=Referral&utm_source=UZTNA&utm_content=Fabric), die einzige echte Unternehmens-Fabric, die über die Cloud verwaltet wird, ist die branchenweit einfachste Möglichkeit, die Netzwerksicherheit durch Hypersegmentierung in nur wenigen Minuten mit Zero-Touch-Provisioning zu verbessern. So können Kunden den Netzwerkverkehr separieren und das Risiko eines Lateralangriffs drastisch reduzieren.
Das Dubai World Trade Center hat kürzlich für die Aussteller der GITEX-Messe mit minimalem IT-Ressourcen 3.300 einzelne Netzwerke innerhalb weniger Minuten hypersegmentiert – eine Aufgabe, die mit anderen Lösungen der Branche möglicherweise Stunden oder Tage gedauert hätte. Erfahren Sie hier (https://www.extremenetworks.com/about-extreme-networks/our-customers/extreme-customers-stories-dyk?utm_campaign=24_PR_UZTNA_0000_CORP_AAD_REF_LPG_WW_EN_PRE_DYK-landing&utm_medium=Referral&utm_source=UZTNA&utm_content=DYK-landing) mehr darüber, wie Kunden die Lösungen von Extreme Networks nutzen, um erfolgreicher zu sein.

– Extreme Networks ist der derzeit einzige Anbieter in der Branche mit Universal Platforms. Universal Platforms erhöhen die Flexibilität und verringern die Überalterung der Hardware, indem sie Kunden die Möglichkeit geben, schrittweise neue Technologien einzuführen oder ihren gewünschten Anwendungsfall durch Anpassung der Software zu ändern, während die Hardware und die damit verbundenen Lizenzen erhalten bleiben.

Über Extreme Networks
Extreme Networks, Inc. (EXTR) ist ein führender Anbieter cloudbasierter Netzwerklösungen mit dem Fokus, Lösungen und Services bereitzustellen, die Geräte, Anwendungen und Menschen auf innovative Weise miteinander verbinden. Durch den Einsatz von Machine Learning, Künstlicher Intelligenz (KI), Analytik und der Automatisierung erweitern wir die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf die cloudbasierten End-to-End Netzwerklösungen sowie die Services und den Support von Extreme Networks, um ihre digitalen Transformationsinitiativen zu beschleunigen und nie zuvor dagewesene Ergebnisse zu erreichen.

Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
Folgen Sie Extreme auf Twitter, Facebook, Instagram, YouTube, Xing und LinkedIn.

Extreme Networks, ExtremeCloud, ExtremeWireless und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Extreme Networks
Blair Donald
– –
– –
(603) 952-5662
https://de.extremenetworks.com/

Pressekontakt
Lucy Turpin Communications
Alisa Speer und Eva Hildebrandt
Prinzregentenstraße 89
81675 München
+49 89417761-29/-14

Home