Auf der Security-Messe IT-SA nahmen neben den Topthemen Sicherheit für die Cloud, sichere Nutzung mobiler Geräte im Arbeitsalltag und Schutz von Web-Anwendungen auch Bereiche wie SIEM (Security Information and Event Management) an Bedeutung zu. Dies zog fast 6.000 Besucher nach Nürnberg.Die Sicherheitsmesse IT-SA konnte in ihrem dritten Jahr den Veranstaltern zufolge 322 ausstellende Unternehmen auf einer über ein Viertel größeren Ausstellungsfläche sowie 5.804 Fachbesucher verbuchen. Damit habe sie sich zur größten europäischen Security-Messe entwickelt, so Dr. Roland Fleck, Geschäftsführer der Nürnberg Messe GmbH.

Im Vordergrund des Interesses standen die Lösungen für verschiedene Aspekte der Sicherheit für die Cloud, etwa beim Zugriff darauf oder die verschlüsselte Speicherung der Daten, ebenso wie Security für Mobilgeräte. Diese großen Trends fanden sich auch in den Ankündigungen wieder.

Kaspersky mit Update

So stellte Kaspersky Lab die nach eigenen Angaben umfassend überarbeitete Version 8 der Endpoint Security für Windows vor, zusammen mit einem Update der Administrationskonsole Security Center (vormals Administration Kit). Die Neuerungen sollen der Sicherheit in Cloud- und mobilen Umgebungen Rechnung tragen. Das System hat eine Antivirus-Engine erhalten mit verbesserter, auf Mustererkennung basierender Signaturtechnik, die mit kleineren Updates für die Malware-Erkennung auskommt. Das System verlässt sich auf Informationen über aktuelle Bedrohungen aus dem Kaspersky-eigenen Security Network (KSN), einer Reputationsdatenbank in der Cloud, die nahezu in Echtzeit Dateien sammelt, URL-Reputationen überprüft und Malware-Informationen von den mehr als 300 Millionen Anwendern zusammenträgt und analysiert. Auch soll ein so genannter System Watcher alle Programmaktivitäten überwachen und durch Malware entstandene Schäden rückgängig machen können.

Über eine Anwendungskontrolle und Whitelisting will der Anbieter Sicherheit für das Konzept der so genannten Consumerization in der IT einführen. Anwendungen oder Anwendungskategorien werden beim Start den Policies entsprechend auf den kritischen Endpunkten erlaubt oder blockiert und auch im Betrieb überwacht und bei Bedarf eingeschränkt. Für Endgeräte lassen sich detaillierte Sicherheitsrichtlinien definieren. Das Security Center ist laut Anbieter für den Einsatz in virtualisierten Umgebungen optimiert und unterstützt das Management der VMware Virtual Machine.

Anwendern bereitet die Datensicherheit in der Cloud Kopfzerbrechen. Eine Verschlüsselung der Daten bei der Übertragung in die Wolke bietet eine Lösung, eine weitere stellt die Verschlüsselung beim Speichern auf den Servern dar. Doch das Handling des Schlüssel-Managements kann problematisch sein, wenn es beim Provider liegt. Sophos stellt mit Safeguard Cloud Storage ein Modul vor, dass Safeguard File Share auch auf die Cloud erweitert. Die Verschlüsselung der Daten findet auf beliebigen Endpunkten und vor der Übertragung in die Cloud mit einem Systemschlüssel statt. In die Cloud werden so ausschließlich verschlüsselte Daten übertragen – ein manuelles Verschlüsseln für jede einzelne Datei ist nicht notwendig.

Schutz von Web-Anwendungen erweist sich auch auf der Nürnberger Messe als Dauerbrenner. Neben den bekannten Anbietern von Next Generation Firwalls wie Palo Alto trat die Leipziger Startup-Firma Adyton Systems mit Network Protector und dem Anspruch an, das Konzept der NGFWs verfeinert zu haben. Die Lösung verbindet Applikations-Whitelisting mit vollständiger Positivvalidierung aller Datenverbindungen, also auch einzelnen Diensten einer Web-Anwendung, wodurch jeglicher unbekannter Netzverkehr grundsätzlich blockiert ist, sofern keine Ausnahmeregel existiert.

Die Sicherheit beim geschäftlichen Einsatz mobiler Geräte beschäftigt viele Anbieter. Vor allem die Android-Plattform, die aufgrund ihrer Offenheit einerseits besonders gefährdet ist und sich andererseits aber einfacher zu schützen lässt, scheint die Hersteller besonders zu beschäftigen. Eines der schwierigsten Probleme für Unternehmen, die ihren Mitarbeitern die geschäftliche Nutzung ihrer privaten Smartphones erlauben, ist die Trennung der persönlichen Anwendungen und Daten von den geschäftlichen.

Dazu präsentierten das Fraunhofer-Institut für Sichere Informationstechnologie SIT und das Center for Advanced Security Research Darmstadt CASED mit Bizz Trust eine Lösung für Android-Smartphones. Sie schafft zwei getrennte Schutzbereiche auf dem Gerät für private Anwendungen und Daten und für geschäftliche. Diese isolierten Container verfügen über ihre eigenen Datensätze und Zugriffsberechtigungen. Um diese beiden virtuellen Smartphones in einem Gerät zu realisieren, haben die Experten das Android-Betriebssystem so modifiziert, dass alle Daten aus vertrauenswürdigen Anwendungen markiert werden. Welche Anwendungen fürs Geschäftliche freigegeben sind und wer auf welche Bereiche der Firmen-IT zugreifen darf, entscheidet das Unternehmen selbst. Da sich diese Regelungen ändern können, werden die geschäftlichen Anwendungen bei Bedarf aktualisiert oder gelöscht, sobald der Nutzer sich mit dem Unternehmensnetz verbindet. Ein weiterer Vorteil dabei: Die Firmen haben die Möglichkeit, eigene Apps für Mitarbeiter bereitzustellen und regelmäßig zu aktualisieren.

Die Sicherheit ist auch dabei stets gewährleistet: Bevor das Telefon sich über eine gesicherte VPN-Verbindung in das Unternehmen einwählt, überprüft die Lösung die Software des Telefons. Zeigt sich diese verändert, können kritische Anwendungen gesperrt werden. Im Rahmen einer neuen Partnerschaft mit Sirrix soll die Bizz-Trust-Lösung mit der Turaya-Mobile-Desk-Lösung für mobile Geräte kombiniert und von Sirrix auch vertrieben werden. Auch NCP hat allein für Android-Smartphones einen IPsec-VPN-Client entwickelt. Für andere mobile Plattformen wie Apple IOS (Iphone, Ipad), Microsoft Windows Phone oder Mobile 7 und RIM Blackberry ab Version 6 liefert der Hersteller SSL-VPN-Clients.

Als weitere Schwachstelle gilt der Zugriff und dabei die Authentifizierung für die Cloud. Dafür gibt es unterschiedliche Lösungsansätze. NCP beispielsweise hat seine Remote-Access-Software um eine speziell auf Anforderungen eines Managed-Services für das Cloud Computing ausgerichtete Variante erweitert. Die VPN-Lösung ist mehrmandantenfähig, für Virtualisierung geeignet und lässt sich zentral verwalten.

Einen anderen Weg geht Stonesofts A2Cloud. Die Lösung besteht aus einem Stonegate-Authentifizierungs-Server sowie SSL VPN. Der Authentifizierungs-Server in der Cloud leitet jede Anfrage an den Stonegate-Server weiter, der die Authentifizierung übernimmt.

Als Zusatz zu den klassischen Schutzeinrichtungen soll der Malware Analyzer G2 von Norman Data Defense Systems den Code unbekannter Dateien analysieren, um mit den Erkenntnissen geeignete Maßnahmen zu ermöglichen. Eine Sandbox emuliert dabei die in einer echten Windows-Umgebung eingesetzte Hard- und Software sowie alle erforderlichen Netzwerkdienste. Neu hinzu gekommen ist Norman Intelli VM auf der Grundlage von Virtual-Machine-Introspection-Technik. Damit soll sich der Zustand einer laufenden virtuellen Maschine beobachten lassen.

Der Bereich SIEM (Security Information and Event Management) gewinnt offenbar an Bedeutung. Mithilfe dieser Technik werden Daten zu Sicherheitsereignissen in Logs gesammelt und zu Compliance- sowie Forensikzwecken in Echtzeit zentral ausgewertet. Auf der Messe hat Loglogic ein Update der gleichnamigen Software vorgestellt, das unter anderem die Möglichkeit bietet, personenbezogene Daten nach Bedarf der Unternehmen zu anonymisieren und gesetzeskonform nur durch ein Vier-Augen-Prinzip freizuschalten. Eigenen Angaben zufolge ist das Produkt hoch skalierbar und kann bis zu 150.000 Messages pro Sekunde und Appliance verarbeiten.

IBM-Lösungen unter einem Dach

Auch IBM stattet sich mit passender Software aus und kauft Q1 Labs. Über die damit akquirierten Lösungen will Big Blue die im Laufe der Jahre erworbenen Sicherheitslösungen unter einen Hut bringen, um zentral Informationen zu analysieren. Zeitgleich hat auch McAfee seinen langjährigen SIEM-Partner Nitro Security aufgekauft und ergänzt den eigenen Epolicy Orchestrator um die entsprechenden Fähigkeiten.

Im weiteren Umfeld gehört auch IT-Service-Management (ITSM) als Basis für integrierte IT-Serviceprozesse in der Cloud zur Sicherheit. Das Open-Source-Werkzeug I-doit soll der IT-Dokumentation und dem Konfigurations-Management ihrer Informationstechnik dienen, bevor Unternehmen in ein komplettes IT Service-Management einsteigen. Für die Configuration Management DB sind Schnittstellen verfügbar, mit der Daten aus anderen freien Tools wie Nagios, Request Tracker oder Hinventory importierbar und für ganzheitliche ITSM-Lösungen auf Open-Source-Basis nutzbar sind.

Das Interesse der Anwender an den vielen auf der Messe vorgeführten Sicherheitsprodukte führte allerdings der neue Microsoft Security Intelligence Report ad absurdum, denn daraus geht hervor, dass nur weniger als ein Prozent der Angriffe so genannte Zero-Day-Sicherheitslücken ausnutzten, aber rund 90 Prozent der Infektionen auf Sicherheitslücken zurückzuführen sind, für die seit über einem Jahr ein Sicherheits-Update zur Verfügung steht: No Patch – no Fun.

Der Autor auf LANline.de: sfranke

Im „Forum Blau“ konnten Interessierte täglich Live Hacking verfolgen und praxisbezogene Tipps für die Informationssicherheit erhalten.

Zur Sicherheitsfachmesse IT-SA in Nürnberg kamen in diesem Jahr 5.804 Fachbesucher und 322 ausstellende Unternehmen.

Die Vorträge im „Forum Rot“ behandelten die strategische und wirtschaftliche Ausrichtung der Unternehmenssicherheit.

Stonesofts A2Cloud besteht aus einem Stonegate-Authentifizierungs-Server sowie SSL VPN.

NCP hat eigens für Android-Smartphones einen IPsec-VPN-Client entwickelt.

LANline.