- Anzeigen -


Sicherheitslösungen integrieren


Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität
Technologieintegration, kombinierte Services und Zusammenarbeit bei Threat Intelligence

- Anzeigen -





Cisco und IBM Security haben bekannt gegeben, dass sie zusammenarbeiten, um der wachsenden globale Bedrohung durch Cyberkriminalität zu begegnen. Die Partnerschaft bezieht sich auf Produkte, Dienstleistungen und den Bereich der Sicherheitsforschung. Cisco Sicherheitslösungen werden mit "QRadar" von IBM integriert, um Organisationen über Netzwerke, Endpunkte und Clouds hinweg besser zu schützen. Kunden profitieren auch von der Bandbreite der IBM Global Services-Unterstützung von Cisco-Produkten in Managed Security Service Provider (MSSP) -Angeboten. Die Zusammenarbeit schafft auch eine neue Verbindung zwischen den IBM X-Force- und Cisco Talos-Sicherheitsforschungsteams, die mit der Zusammenarbeit bei der Threat-Intelligence-Forschung und der Koordination bei großen Cyber-Security-Vorfällen beginnen wird.

Eines der Kernprobleme, die sich auf Sicherheitsteams auswirken, ist die weite Verbreitung von Sicherheitstools, die nicht untereinander kommunizieren oder wenig integrierbar sind. Eine aktuelle Cisco-Umfrage von 3.000 Chief Security Officers ergab, dass 65 Prozent ihrer Organisationen zwischen sechs und 50 verschiedene Sicherheitsprodukte nutzen. Die Verwaltung solcher Komplexität ist eine herausfordernde Aufgabe für Sicherheitsteams und kann zu potenziellen Sicherheitslücken führen. Die Cisco- und IBM Security-Partnerschaft konzentriert sich darauf, Organisationen zu helfen, die Zeit zu reduzieren, die erforderlich ist, um Bedrohungen zu erkennen und zu abzumildern. Sie bietet Organisationen integrierte Tools, um ihnen zu helfen, die Reaktion auf Angriffe mit größerer Geschwindigkeit und Genauigkeit stärker zu automatisieren.

"Die neue Zusammenarbeit zwischen Cisco und IBM im Bereich Cybersecurity unterstreicht die Notwendigkeit, herstellerübergreifende, durchgängig integrierte Sicherheitslösungen zu schaffen - anstelle von Insellösungen, die Einzelprobleme adressieren, aber keine durchgängige IT-Sicherheitskonzeption unterstützen", sagt Christian Nern, Head of Security Software Sales, IBM DACH.

"In der Cyber-Sicherheit ist ein datengesteuertes Vorgehen der einzige Weg, um den Bedrohungen, die sich auf den Geschäftsbetrieb auswirken können, einen Schritt voraus zu sein", ergänzt Bill Heinrich, Leiter der Abteilung für Informationssicherheit bei BNSF Railway.

Sicherheitslösungen über Netzwerke und Clouds hinweg integrieren
Die Kosten für Datenverluste in Unternehmen steigen weiter an. Im Jahr 2016 fand das Ponemon-Institut heraus, dass die Kosten bei den befragten Unternehmen auf einem Höchststand waren mit bis zu 4 Millionen US-Dollar je Vorfall - ein Anstieg um 29 Prozent in den letzten drei Jahren. Eine langsame Reaktion kann auch Auswirkungen auf die Kosten für einen Sicherheitsvorfall haben - Vorfälle, deren Bewältigung länger als 30 Tage dauern, können im siebenstelligen Bereich höhere Kosten verursachen also solche, die innerhalb von 30 Tagen entschärft werden. Diese steigenden Kosten sind Treiber für die Notwendigkeit, Bedrohungen schneller zu erkennen und zu blockieren in einem integrierten Ansatz zur Verteidigung.

Die Kombination von Ciscos Best-of-Breed-Sicherheitsangeboten und dem architektonischen Ansatz, der mit der IBM Cognitive Security Operations Platform integriert ist, hilft Kunden dabei, ihre Organisationen effektiver vom Netzwerk bis zum Endpunkt der Cloud abzusichern. Als Teil der Zusammenarbeit wird Cisco neue Anwendungen für die QRadar Security Analytics-Plattform von IBM bereitstellen. Die ersten beiden neuen Anwendungen sollen dazu beitragen, dass Sicherheitsteams fortgeschrittene Bedrohungen besser verstehen und darauf reagieren können. Sie werden auf der IBM Security App Exchange verfügbar werden und verbessern die Benutzererfahrung. Sie helfen Kunden, Vorfälle effektiver zu identifizieren und zu beheben, wenn diese mit Ciscos Next-Generation Firewall (NGFW), Next Generation Generation Intrusion Protection System (NGIPS) und Advanced Malware Protection (AMP) und Threat Grid arbeiten.

Darüber hinaus wird die IBM Resilient Incident Response Plattform (IRP) mit Cisco Threat Grid integriert, um Sicherheitsteams mit vertiefteen Einblicken zu versorgen, um auf Vorfälle schneller zu reagieren. Zum Beispiel können Analysten in der IRP Indikatoren für Vorfälle mit Hilfe der Threat Intelligence von Cisco Threat Grid nachschlagen oder verdächtige Malware mit Sandbox-Technologie untersuchen. Damit können Sicherheitsteams für ihre Reaktion wertvolle Vorfalldaten gewinnen.

"Ciscos architektonischer Ansatz zur Sicherheit ermöglicht es Unternehmen, einmal eine Bedrohung zu erkennen und dann überall zu stoppen. Durch die Kombination von Ciscos umfangreichem Security-Portfolio mit dem IBM Security-Operations-Betrieb und der Response-Plattform bringen Cisco und IBM Best-of-Breed-Produkte und -Lösungen in das Netzwerk, den Endpunkt und die Cloud, gepaart mit fortschrittlichen Analysen- und Orchestrierungsfunktionen ", sagt David Ulevitch, SVP und General Manager, Cisco Security.

"Es wird erwartet, dass Cybercrime die Welt bis zu 6 Billionen US-Dollar jährlich bis 2021 kosten kann. Deshalb ist IBM ein Befürworter der offenen Zusammenarbeit im Kampf gegen Bedrohungen, um die Attraktivität von Cyberangriffen deutlich zu senken", sagt Marc van Zadelhoff, General Manager, IBM Security. "Mit Ciscos Unterstützung des IBM Immunsystems zur Cyberverteidigung können gemeinsame Kunden ihre Fähigkeiten erheblich erweitern - durch die Verwendung von kognitiven Technologien wie IBM Watson für Cyber ​​Security. Auch die Tatsache, daß die IBM X-Force und Cisco Talos Teams zusammenarbeiten, ist ein enormer Vorteil im Kampf gegen Cyberkriminalität. "

Threat Intelligence und Managed Services
IBM X-Force und Cisco Talos Forschungsteams werden künftig in der Sicherheitsforschung zusammenarbeiten, um anspruchsvolle Cybersicherheitsprobleme bei gemeinsamen Kunden zu lösen, indem die jeweils führenden Experten hier im Verbund arbeiten. Für gemeinsame Kunden wird IBM eine Integration zwischen X-Force Exchange und Cisco Threat Grid bereitstellen. Diese Integration erweitert die historische und Echtzeit-Datenbasis in der Threat Intelligence, die Sicherheitsanalysten für tiefere Einsichten korrelieren lassen können.

Zum Beispiel haben Cisco und IBM kürzlich die Threat Intelligence-Daten im Rahmen der jüngsten WannaCry-Ransomware-Angriffe geteilt. Die Teams koordinierten ihre Reaktionen und die Forscher tauschten Einblicke aus in der Ausbreitung der Malware. Sie arbeiten weiterhin an dieser Untersuchung zusammen, um sicherzustellen, dass gemeinsame Kunden und die Branche die jeweils wichtigsten Informationen erhalten können.

Durch diese erweiterte Zusammenarbeit wird das IBM Managed Security Services-Team, das Sicherheit für über 3.700 Kunden weltweit steuert, mit Cisco zusammenarbeiten, um neue Dienste zu erbringen, die darauf abzielen, die Komplexität weiter zu reduzieren. Eines der ersten Angebote ist für den wachsenden Hybridwolkenmarkt konzipiert. Da Enterprise-Kunden immer stärker die Sicherheitsinfrastruktur zu öffentlichen und privaten Cloud-Anbietern migrieren, stellt IBM Security Managed Security Services zur Unterstützung von Cisco Security-Plattformen in führenden Public Cloud Services zur Verfügung. (IBM: ra)

eingetragen: 23.06.17
Home & Newsletterlauf: 17.07.17


IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.