Security für Rechenzentren im Fokus

Vectra Networks sichert Amazon Web Services

| Redakteur: Ulrike Ostler

Ausschnitt aus dem Dashboard von Vectra Networks.
Ausschnitt aus dem Dashboard von Vectra Networks. (Bild: Vectra Networks)

Das Security-Unternehmen Vectra Networks nutzt „Gigamon Visibility Platform“, um Unternehmen zu helfen, bislang unerkannte Cyber-Attacken in Public Clouds aufzudecken. Das Unternehmen spricht von einem „Durchbruch in Sachen Datacenter Security“. Es sollen sich versteckte Cyber-Attacken innerhalb von Amazon Web Services (AWS) aufdecken lassen, die unauffindbar waren.

Vectra Networks ist auf automatisierte Gefahren-Management spezialisiert. Darunter fällt die Erkennung von versteckten Cyber-Angriffen in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen.

Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die US-Redaktion von „Dark Reading“ hat Vectra Networks erst kürzlich mit dem „Best of Black Hat 2016 Award“ als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt.

In den kommenden drei Jahren werden nach aktuellen Prognosen 56 Prozent aller unternehmensweiten Arbeitsprozesse und 83 Prozent des gesamten Traffics innerhalb von Rechenzentren in der Public Cloud stattfinden. Vor diesem Hintergrund sind kontinuierliche Cybersecurity-Kontrollen, die die Anforderungen der Unternehmen an Public Cloud-Migration erfüllen, dringend erforderlich, um das Angriffsverhalten lückenlos aufzudecken.

Künstliche Intelligenz im Einsatz

Oliver Tavakoli, Chief Technology Officer bei dem Unternehmen erläutert: „Einen offenen Server-Port zu kapern, ist der effektivste Weg, eine Hintertür in kompromittierten Workloads zu installieren. Indem wir den Traffic innerhalb der Cloud überwachen, können wir bislang unerkannte Einfallstore für Hacker aufdecken und bieten somit einen einzigartigen Schutz gegen diese ernstzunehmende Angriffsmethode.“

Im Falle von AWS setzt Vectra auf künstliche Intelligenz (AI), um auffällige Anzeichen eines Cyber-Angriffs automatisch zu erkennen. Hierzu gehören „Command-and-Control“, laterale Bewegungen, internes Auskundschaften sowie Datenexfiltration. IT-Sicherheitsteams sollen dadurch in die Lage versetzt werden, Bedrohungen schnell und zielgerichtet zu unterbinden. Das kann für Unternehmen und Organisationen die Entscheidung erleichtern, ihre Firmenanwendungen, Daten und andere geteilte IT-Ressourcen zu Amazon Web Services (AWS) zu migrieren und zugleich das Risiko von Gefahren, Schäden und Datendiebstahl signifikant zu verringern.

Die Tools-Kombi

Um den Anforderungen von Public Clouds gerecht zu werden, richtet sich das Leistungsspektrum des Werkzeugs „Vectra Virtual Sensor“ (vSensor) nach dem aktuellen 20-Gbps-Limit der AWS-Instanztypen.

Die „Gigamon Visibility Platform für AWS“ ermöglicht es Unternehmen, einen standardisierten Ansatz zu nutzen, um auf den Netzwerk-Traffic in einem AWS VPC (Virtual Private Cloud) zugreifen zu können. Mithilfe der Gigamon Lösung können Anwender Traffic von „Amazon EC2s“ an Sicherheits-Tools wie „Vectra on Demand“ schicken – eine Möglichkeit, die es zuvor nicht gab. Insofern ermöglicht es die Integration mit Gigamon der Vectra-AI-Software, AWS Workloads effektiv abzusichern und somit Schwachpunkte in der Public Cloud zu beseitigen.

Beau Canada, Vice President of Information Security bei Ticketmaster, ist Kunde und kommentiert: „Dieser Ansatz füllt eine große Lücke in der Absicherung öffentlicher Clouds und räumt Sicherheitsbedenken hinsichtlich der AWS-Migration aus dem Weg. Ohne native SPAN-Port-Unterstützung in AWS waren die Möglichkeiten für einen Netzwerküberblick bisher eingeschränkt.“

Die Vectra Integration mit Gigamon biete nun Einblicke in das Angriffsverhalten für einen zentralen und wachsenden Teil des Unternehmens innerhalb der Public Cloud. Sein Fazit: „Mit einer Lösung wie dieser können Firmen alles, unter anderem auch Back-Office-Anwendungen, in die Cloud auslagern.“

Im Bunde mit Cb Response

Ebenfalls noch Frisch ist die Vereinbarung mit Carbon Black und die Integration mit dem Netzwerk-basierten Tool “Cb Response”. Aktive Bedrohungen sollen sich damit sehr schnell auffinden und isolieren lassen. Und Schnelligkeit ist einer der wichtigsten Eigenschaften eines Security-Werkzeugs. So formulierte jüngst Michael S. Rogers, Director der U.S. National Security Agency, vor einem Senatsausschuss (Senate Armed Services Committee): “Für mich ist die größte Frustration die Geschwindigkeit, die Geschwindigkeit und noch einmal die Geschweindigkeit. Wir müssen schneller werden.“

Die Integration des Automatisiereten Bedrohungs-Managments von Vectra Networks und Cb Response von Carbon Black erhöht die Reichweite der Security-Tools.
Die Integration des Automatisiereten Bedrohungs-Managments von Vectra Networks und Cb Response von Carbon Black erhöht die Reichweite der Security-Tools. (Bild: Vectra Networks)

Derzeitige Schätzungen gehen davon aus, dass es über eine Million Stellen im Umfeld von Cybersecurity gibt, die unbesetzt sind (rund 200.000 Stellen davon in den USA). Bis zum Jahr 2019 soll die Zahl auf rund 1,5 Millionen anwachsen. „Doch dieser weltweite Mangel an Skills trifft alle Bemühungen Cyber-Attacken so schnell wie möglich aufzuspüren und zu stoppen ins Mark“, erläutert Vectra-CSO Günter Ollmann-

Die Vereinbahrung sieht die Integration der Cybersecurity-AI -Software von Vectra Networks, die nach verdecktem Angriffsverhalten im Netz fahndet, mit Cb Response zusammen. Das überbrücke die Lücke zwischen Netzwerk- und Endpoint-Spürnasensoftware. Analysten können beides mit nur einem Fingerzeig zusammenbringen.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44513510 / Software)