Security-Partnerschaften gegen organisierte Internetkriminalität

In dem Bericht zur Lage der IT-Sicherheit in Deutschland (PDF) spricht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von neuen Angriffsflächen und weitreichenden Möglichkeiten für Cyberkriminelle, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern.

Die IT-Sicherheit muss reagieren und sich wandeln, denn die Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und -methoden. Gleichzeitig verlieren bisherige klassische Abwehrmaßnahmen weiter an Wirksamkeit, so das BSI. Auch die deutsche Wirtschaft nimmt diese wachsende Cyber-Bedrohung wahr: Laut Allianz Risk Barometer 2017 gelten nun erstmals Cyberrisiken als größte Gefahr für deutsche Unternehmen.

Security-Markt wächst und wandelt sich

Die Risikowahrnehmung ist stimmig: Mehr als ein Drittel der 2016 von Cyber-Attacken betroffenen Unternehmen melden einen Umsatzverlust, teilweise von mehr als 20 Prozent. Zusätzlich verlieren Unternehmen Kunden, wie der Annual Cybersecurity Report 2017 von Cisco zeigt. Entsprechend wird in Cyber Security weiter investiert.

70,5 Prozent der Unternehmen in Europa gehen davon aus, dass ihre Budgets für IT-Sicherheit in den kommenden drei Jahren steigen werden. Dabei rechnen die meisten Unternehmen mit einem Anstieg zwischen zehn und 29 Prozent, wie eine Umfrage von Kaspersky Lab ergab. Die Marktforscher von Gartner erwarten eine ähnliche Entwicklung des Security-Marktes in den nächsten Jahren.

Bei einem lukrativen Markt wie Cyber Security würde man erwarten, dass die Security-Anbieter in einen scharfen Wettbewerb treten, jeder will ein möglichst großes Stück vom Markt, könnte man denken. Doch eine andere Entwicklung zeichnet sich ab, zum Vorteil für die Nutzer, aber auch für die Anbieter selbst.

Security-Anbieter entwickeln Technologie- und Lösungspartnerschaften

Die Cyber-Security muss gegen die organisierte Cyberkriminalität antreten und komplexe, vielschichtige Attacken erkennen und abwehren können. Für Anwenderunternehmen bedeutet das, dass sie eine Vielzahl an Security-Funktionen benötigen, die miteinander vernetzt sind, Informationen austauschen und die Abwehrmaßnahmen gezielt kombinieren. Kommen die Security-Lösungen von verschiedenen Anbietern, gab es in der Vergangenheit oftmals Probleme mit dem Aufbau einer integrierten Cyber-Abwehr.

Die verschiedenen Security-Lösungen sprachen nicht miteinander, konnten sich nicht verstehen und agierten ohne Abstimmung. Reibungsverluste sind dabei eher harmlose Folgen: Es passierte, dass eine Security-Lösung einen Angriff entdeckte, eine andere beim Nutzer eingesetzte aber merkte nichts oder erst zu spät davon. Die digitale Spurensuche nach Zeichen für Cyber-Attacken war dementsprechend schwierig und zeitaufwendig, die Abwehr erfolgte spät, häufig zu spät.

Dies kann und soll sich nun an vielen Stellen ändern, wie die folgenden Beispiele zeigen:

  • „Sicherheitsprodukte, die miteinander kompatibel sind, verringern die Kosten und gleichzeitig das Risiko für Unternehmen“, so D.J. Long, Chef der Intel Security Innovation Alliance. Mit der Intel Security Innovation Alliance ermöglicht Intel Security die Zusammenarbeit mit mehreren Security-Anbietern und deren Produkten auf Basis einer offenen Plattform. Die Partner können auf dem McAfee Data Exchange Layer (DXL) Integrationen und Produkte bereitstellen. Der DXL ermöglicht eine standardisierte Integration und Kommunikationsstruktur für die Produkte, unabhängig von ihrer Architektur.
  • LightCyber bietet das LightCyber Technology Alliance Programm (LTAP) und ein Software-Interface zur Erweiterung seiner Plattform. Dies ermöglicht die Zusammenarbeit mit anderen Sicherheits-, Netzwerk-, Anwendungs- und IT-Lösungen und damit vernetzte Maßnahmen zur Erkennung und Abwehr von Angriffen. Das Programm und das Software Application Program Interface (API) sollen die Interoperabilität, von der Datenübernahme über die Erkennung von Angriffen bis hin zu Problembehebungs- und Abwehrmaßnahmen fördern.
  • Ziel des Infoblox Technology Alliance Partner (TAP)–Programmes ist es, die Netzwerk-Automatisierung zu optimieren und Kunden besser vor Cyber-Bedrohungen zu schützen. Das Security-Ökosystem ermöglicht die Integration mit anderen Cloud-, Netzwerk- und Security-Lösungspartnern und bietet Interoperabilität mit Infoblox-Software, um verwertbare Erkenntnisse für Partner und Kunden zu liefern.
  • Als Identity Defined Security (IDS) Alliance haben Ping Identity und Optiv Security gemeinsam ein integratives Framework entwickelt, damit Identitäten leichter verwaltet werden können. Die Identitäten werden über Access Management, Identity-Kontrolle, Administration und identitätsbasierter Verzeichnisdienste abgesichert. Über das Framework kommen hinzu: Sicherheitsanwendungen (Security Incident and Event Management (SIEM),User and Entity Behavioral Analytics (UEBA), Service Management, Betrug und Risiko Management), Risikomanagement (Privileged Access Management (PAM), Kontrolle, Risiko and Compliance (GRC) Management) und Netzwerksicherheit (Datenschutz, Datenkontrolle, Datenverlust-Prävention, Enterprise Mobility Management (EMM) und Cloud Access Security Brokers (CASB)).
  • Splunk hat die Adaptive Response Initiative Die teilnehmenden Anbieter wollen Unternehmen dabei unterstützen, komplexe Attacken mit einer einheitlichen Abwehr besser zu bekämpfen. Zu den Mitgliedern gehören unter anderem Acalvio, Anomali, Cisco, CrowdStrike, DomainTools, ForeScout, Okta, Proofpoint, Qualys, Recorded Future und Symantec.
  • Vectra Networks hat ebenfalls ein Tech Partner Program. Die Partnerschaften mit anderen IT-Sicherheitsanbietern ergänzen die Echtzeit-Erkennung von Vectra bei Cyber-Attacken.

Fazit: Security-Partnerschaften sind der richtige Weg für Anwender und für Anbieter

Die Beispiele zeigen, wie vorteilhaft sich Technologie- und Lösungspartnerschaften auf die Cyber Security auswirken können, die zuvor erwähnten Studien zu Cyber-Risiken zeigen, wie notwendig diese Verbesserungen sind. Anwender tun gut daran, auf die vielen neuen Möglichkeiten zu achten, die sich durch die Security-Partnerschaften der Anbieter ergeben.

Meistens stehen selbst für einen Produktbereich mehrere Partner zur Auswahl, so dass trotz der Security-Partnerschaften weiter Spielraum für den Nutzer bleibt. Eine Einengung auf wenige mögliche Anbieter findet eher nicht statt und sollte es auch nicht. Sowohl die Preise als auch die Security-Innovationen würden darunter leiden, wenn die Anwender nur noch einen kleinen Anbieterkreis zur Auswahl hätten. Die Security-Partnerschaften sorgen deshalb für eine bessere Cyber-Security und für einen weiterhin bestehenden, gesunden Wettbewerb.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

3 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

21 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

23 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

23 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago