Die IT-Security-Branche boomt. Das konnte man Anfang Oktober auf der It-sa in Nürnberg gut beobachten: Die Sicherheitsmesse ist auf drei gut besuchte Messehallen angewachsen. In den Mittelpunkt rückten zahlreiche Aussteller dieses Jahr die Absicherung der „Industrie 4.0“. Bei der klassischen IT ergänzen immer mehr Anbieter ihre Endpoint-Security-Lösungen um Werkzeuge für die gezielte Reaktion auf Sicherheitsvorfälle. Auch rund um die Netzwerk- und Cloud-Sicherheit gab es viel Neues.

Zu ihrem zehnjährigen Bestehen setzte die It-sa ihren Wachstumskurs fort: Der Veranstalter, die Messe Nürnberg, verzeichnete 696 Aussteller (im Vorjahr waren es 630) aus 27 Ländern (Vorjahr: 24) und 14.290 Fachbesucher gegenüber 12.780 im Herbst 2017. Auf dieser Basis bezeichnete er die It-sa als „die nach Ausstellern weltweit größte IT-Sicherheitsfachmesse“ und „führende Informationsplattform für IT-Sicherheitsexperten und Entscheider in Europa“.

IIoT-Sicherheit

Unter der Überschrift „Internet of Things“ (IoT) erhalten immer mehr Geräte eine Internetanbindung – sei es zur Fernwartung oder zur Auswertung der Nutzerdaten. Damit werden diese „Dinge“ aber auch angreifbar, wie zum Beispiel das IoT-Botnet Mirai bereits bewies. Hersteller aus dem Consumer-Umfeld vernachlässigen die IoT-Sicherheit oft sträflich – schließlich kauft der Kunde das neue Gadget X oder Haushaltsgerät Y nicht wegen dessen wirkungsvoller Firewall. Im Business-Umfeld sieht es zum Glück anders aus: Hier haben die IT-Security-Anbieter einen neuen, zahlungskräftigen und vor allem kritischen Markt für sich entdeckt. Entsprechend groß war die Schar der Aussteller, die sich auf der Messe mit vielfältigen Lösungen und Beratungsangeboten der Absicherung von Smart Office, Smart Building und Co. sowie dem Schutz des Industrial IoT (IIoT) oder der „Industrie 4.0“ widmeten.

So hat zum Beispiel Tenable, bekannt vor allem für seinen Nessus-Scanner, im Sommer Industrial Security ins Portfolio aufgenommen. Jens Freitag, Security Engineer bei Tenable, erklärte gegenüber LANline die Einsatzfälle: „Ein Lebensmittel-Einzelhändler zum Beispiel überwacht heute seine Kühlschränke mittels IT. Deshalb muss man sie nun auf Schwachstellen hin scannen. Und seine elektronischen Preisschilder haben zwar nur ein Mini-OS, hängen aber ebenfalls am Netzwerk.“ Laut Freitag hat man im Handel inzwischen auch „ganz oben“ verstanden, dass diese Absicherung Geld kosten wird. In der Industrie wiederum – wo der Schutzbedarf längst bekannt ist – komme Nessus als reiner Sniffer zum Einsatz: „Für viele Industrieumgebungen eignet sich nur ein passiver Scan“, so Freitag, „weil ein aktiver Scan nicht gewünscht ist oder zum Beispiel aus Latenzgründen gar nicht geht.“ Hierfür docke man Nessus als Tap ans Netz. Eine offizielle Partnerschaft aus dem Industrieumfeld unterhält Tenable mit Siemens. Es bestehen laut Freitag aber noch diverse inoffizielle Kooperationen.

Mit über 14.000 Besuchern waren die drei Messehallen der It-sa die meiste Zeit gut gefüllt. Bild: Dr. Wilhelm Greiner

Auch der finnische Endpoint-Security-Spezialist F-Secure bietet jetzt eine Netzwerk-Probe, um in Industrienetzen nach Anomalien zu suchen, etwa nach einer unerwarteten Kommunikation eines Geräts nach außen. F-Secure vertreibt die Lösung als Virtual Appliance mit Hardwareempfehlungen für die Installation.

Der russische Security-Anbieter Kaspersky Lab hat nach Anpassung seiner Codebasis für den OT-Bereich (Operational Technology) mit „Kaspersky Industrial CyberSecurity“ eine Branchenlösung für den Industrieeinsatz am Start. Wichtig ist es hier laut Christian Funk, Head of Global Research and Analysis Team DACH bei Kaspersky Lab, die Steuerungsprotokolle der betreffenden Hersteller zu verstehen und zu unterstützen. Nur auf dieser Basis könne man Empfehlungen aus der IT übernehmen und zum Beispiel das Netzwerk wirkungsvoll segmentieren. Ebenfalls wichtig, so ergänzt sein Kollege Peter Aicher, sei das Zusammenspiel mit den Herstellern: „Wir kommen um Security by Design nicht herum.“ Hier arbeite Kaspersky Lab zum Beispiel mit Produzenten von Embedded-Systemen zusammen, sowohl mit Beratung als auch durch Lieferung von Security-Komponenten. Ebenfalls nützlich: Kaspersky Lab bietet Security-Schulungen, darunter auch Workshops für die Verbesserung des oft mangelhaften Verständnisses zwischen IT- und OT-Personal.

Angriffsziel Sabotage

Bei Airbus Defence and Space hebt man hervor, aus der eigenen Historie heraus umfassende Erfahrung mit dem Thema IT/OT-Konvergenz aufweisen zu können, von der Sicherung des Betriebs bis hin zu den Logistikprozessen. Die damit verbundene Security-Expertise sei von großem Vorteil, schließlich sei die Gefahrenlage anders als in der klassischen IT, so Michael Gerhards, Geschäftsführer Cyber Security Deutschland bei Airbus: „In der IT sind die Daten von Wert, in der Industrie hingegen ist das Angriffsziel oft Sabotage oder die Betriebsstörung bis hin zum Stillstand der Anlage.“ Die Szenarien, so Gerhards, reichten bis zur politisch motivierten Destabilisierung oder Destruktion von kritischer Infrastruktur. Die namhaften Maschinenbauer entwickeln deshalb laut dem Airbus-Fachmann entlang ihrer Herstellungsprozesse auch gleich entsprechende Sicherheitsmechanismen.

Ein zentrales Problem ist laut Gerhards: In der Industrie kommen Maschinen unterschiedlichster Hersteller im unterschiedlichsten Alter zum Einsatz. Zudem gebe es keine Standards, zur Absicherung nutze man „fast vollständig Individuallösungen“. Damit bestehe oft Sicherheitsbedarf in vielerlei Hinsicht, von Netzwerk-Scans über die Absicherung des Fernzugriffs bis zur Anomalieerkennung und -bewertung in Fertigungsumgebungen oder bei Gebäudesteuerungen. Airbus – genauer: die deutsche Tochter Cassidian CyberSecurity – biete hier alles von Reifegrad-Checks über die Integration von Security-Lösungen bis zu Security-Awareness-Trainings für die Fach- und die Entscheiderebene. Diese umfassen Schulungen zum Incident-Response-Verhalten inklusive einer Simulation von Vorfällen. Denn Gerhards warnt: „Ransomware sieht man gleich, aber Fertigungsprobleme stellen sich oft erst spät heraus.“

Dr. Klaus Gheri, Vice President und General Manager Network Security bei Barracuda, umriss gegenüber LANline die besonderen Herausforderungen, die die Absicherung von Industrieanlagen birgt. Ein Wartungszugang für den Maschinenhersteller zum Beispiel erfordere es, in der Firewall für einen vorab vereinbarten Bereich und Zeitraum einen Fernzugriff freizuschalten. Die Industrieklientel fordere für solche Zwecke ein prominentes und großflächiges Bedienfeld sowie einen „Notaus-Knopf“ für die VPN-Deaktivierung. Kunden wünschen sich hier laut Gheri häufig tatsächlich einen analogen Schalter, wie das Fertigungspersonal es kennt. Als Kompromiss einige man sich dann aber meist auf ein Touchpad, das ein Maschinenbedienfeld simuliert, oder auf einen Bluetooth-Button, wie ihn Amazon für Produktbestellungen per Knopfdruck nutzt. In der IT heute übliche Softwarelösungen für die Anomalieerkennung hingegen seien im OT-Umfeld nicht verwendbar, da dem Werkspersonal die klare optische Erkennung im Notfall fehle.

Industrie-4.0-Umgebungen erfordern Mechanismen für den sicheren Fernzugriff, zum Beispiel für die Fernwartung von Maschinen. Bild: NCP Engineering

Die Herausforderung reichen laut Gheris Erläuterungen aber noch viel weiter: In einer Werkshalle mit 2.000 Maschinen, so der Barracuda-Manager, sei schon mal jede Maschine einzeln abzusichern. Backup-Abläufe für Konfigurationsdaten müsse man auf eine Weise organisieren, die für den Betriebselektriker zu bewältigen ist. Ein Lizenzstempel müsse, selbst wenn er „uralt“ ist, nach Ablauf immer noch 24 Stunden funktionieren, damit nicht das Auslaufen einer Lizenz einen Produktionsprozess zum Stillstand bringt. Für die Fortbildung des OT-Personals zu Fragen der IT-Sicherheit sollte man laut Gheri zumindest Fernschulungen durchführen, deutlich besser seien aber Workshops direkt vor Ort.

NCP hat sein Remote-Access-VPN-Portfolio um Lösungen speziell für den sicheren Fernzugriff und Datenaustausch in IIoT- und Industrie-4.0-Szenarien erweitert, die der Nürnberger VPN-Experte auf der It-sa demonstrierte. Für die Datenverschlüsselung und die zentrale Kontrolle sorgen drei Komponenten: ein IIoT Remote Gateway für die Kommunikation mit Anlagen, Maschinen oder Systemen, ein zentrales IIoT Gateway zur Anbindung der Remote Gateways sowie das hauseigene Management-System für Verwaltung, Monitoring und Integration in Bestandsinfrastrukturen. Das Remote Gateway könne dabei auch als virtueller Adapter fungieren und verschlüsselte oder unverschlüsselte Daten von anderen Geräten wie Sensoren oder Kameras übermitteln, um zum Beispiel Videoaufnahmen zum Leitstand zu übertragen. Die NCP-Lösung arbeitet auch als „Vermittler“ zwischen Anlagen-/Maschinenhersteller und Produktionsunternehmen, um sichere temporäre Fernzugriffe etwa zu Wartungszwecken zu etablieren.

Für die Industrie hat DriveLock schon vor einem Jahr mit SmartAppGuard eine Lösung vorgestellt, um Endpunkte vom veralteten Windows XP (das im Industrieumfeld nach wie vor zum Einsatz kommt) bis Windows 10 sowie fünf Linux-Derivate abzusichern. DriveLock-CEO Anton Kreuzer betont, Updates müssten dabei per Self-Service auch durch das Fertigungspersonal – und nicht nur durch das IT-Team – möglich sein, und zwar mittels Eingabe ohne Keyboard und Maus, etwa per Touchpad an der Maschine, da die Industie-Klientel einen „Security-Leitstand“ fordere, wie sie dies aus der Fertigung kenne. Dazu könne man mittels der DeviceLock-Lösung Policies definieren und Workflows einrichten. Neu sei, dass sich nun per Machine Learning (ML) ein höherer Automationsgrad erreichen lässt.

Endpoint Detection and Response

Im Segment der klassichen IT-Security ist die Anbieterschaft nicht minder rege. Gleich mehrere Hersteller von Endpoint-Security-Lösungen (Endpoint Protection, EPP) präsentierten Erweiterungen ihres Portfolios um EDR-Module (Endpoint Detection and Response). Ziel von EDR-Software ist es, Anomalien im Benutzerverhalten zu erkennen – sowohl mittels traditioneller Heuristiken als auch, immer weiter verbreitet, mittels ML – und darauf möglichst schnell und gezielt zu reagieren. Zu den einschlägigen Mechanismen zählen einerseits Alerts für das Sicherheitsteam inklusive Einblendung von Kritikalität und Handlungsempfehlungen, andererseits die automatische Isolation von Endpunkten, die von Malware wie etwa Ransomware befallen sind. Das Aufspüren und Verfolgen von Angreifern im Netz übernimmt dann das SOC (Security Operations Center) des Unternehmens unterstützt durch sogenannte Threat-Hunting-Software, die manche EDR-Spezialisten ebenfalls im Angebot haben.

So kombiniert zum Beispiel Bitdefender mit GravityZone Ultra einen mehrschichtigen Endgeräteschutz mit EDR-Funktionalität. Das integrierte EDR-Modul „XDR“ ermöglicht laut Hersteller eine Aufzeichnung von Endpunktaktivitäten, die Korrelation von Ereignissen und eine Visualisierung der Vorfälle. Dies ergänze man um Mechanismen für sofortige automatische Reaktionen auf Bedrohungen und vordefinierte Abläufe zur Angriffsabwehr.

Mittels EDR-Funktionalität wollen zahlreiche Endpoint-Security-Anbieter – hier die Lösung von Bitdefender – die Zeit bis zur Abwehr eines Angriffs verkürzen. Bild: Bitdefender

Trend Micro vertreibt seine Endpunkt-Sicherheitslösung künftig unter dem neuen Namen „Apex One“. Die Software der Japaner vereint laut Hersteller eine große Bandbreite von Fähigkeiten in einem einzigen Agenten, darunter eine Virtual-Patching-Funktion sowie Verfahren zur Erkennung und Abwehr fortschrittlicher Angriffe wie etwa Fileless Malware. Apex One biete zudem deutlich erweiterte EDR-Features. Die EDR-Informationen werden laut Richard Werner, Business Consultant bei Trend Micro, in einfacher, ansprechender Weise dargestellt, mit konkreten Hiweisen zu Eintrittspunkt und Verlauf. Das Security-Team wandle sich damit „vom Hausmeister zum Werksschutz“.

Der britische Security-Spezialist Sophos führt ebenfalls EDR im Portfolio: Intercept X Advanced mit EDR nutzt Deep Learning, um eine schnellere, umfassendere Erkennung von Malware und Angriffen zu gewährleisten. Praktikabel war eine Untersuchung von Vorfällen und die sofortige gezielte Reaktion darauf bislang nur in Organisationen mit einem etablierten SOC oder spezialisierten IT-Sicherheitsteam, so Sophos. Intercept X Advanced mit EDR soll es nun Unternehmen aller Größen erlauben, Bedrohungen in SOC-Manier nachzuverfolgen und schnell abzuwehren.

Carbon Black hat zur It-sa sein neues Lösungsmodul Cb ThreatHunter vorgestellt. Die Cloud-basierte Version des EDR-Tools Cb Response sammelt laut Hersteller kontinuierlich ungefilterte Daten und liefert damit alle benötigten Informationen, um verdächtiges Verhalten aufzudecken, Angreifer zu jagen und laufende Angriffe zu stoppen. Dies soll die mitunter langwierigen Incident-Response-Abläufe auf wenige Minuten verkürzen, so das vollmundige Versprechen. Dank intuitiver Visualisierung sehe der Anwender in jeder Phase eines Angriffs, was gerade passiert. ThreatHunter liefere Cloud-basierte Bedrohungsinformationen sowie automatisierte Watchlists.

WatchGuard liefert EDR mit Sandboxing als Add-on-Service zu seinen Firewalls und Endpoint-Lösungen. In der WatchGuard Cloud analysiere man die Benutzerereignisse, die nicht schon am Client selbst ausgewertet wurden, angereichert um eigene und externe Bedrohungsinformationen (Threat Intelligence Feeds). Ab einem erreichten Risiko-Score schlage die Software mögliche Reaktionen vor. Zur Analyse komme auch hier ML zum Einsatz, die Verwaltung der Agents erfolge via WatchGuard Cloud. In Kürze werde man die Endpoint-Security-Tools um Anti-Phishing-Funktionalität ergänzen.

EDR für den Mittelstand

F-Secure bietet bereits seit fast zwei Jahren seinen Rapid Detection Service zur Erkennung von Verhaltensanomalien als Managed Service. Der Dienst nutzt laut F-Secure-Angaben keinerlei lokale Intelligenz: Die Analyse der Metadaten erfolge ausschließlich in der Cloud. So könne man die Metada-ten unternehmensübergreifend vergleichen und benchmarken. Neu ist, dass dieser Service nun unter dem Namen Rapid Detection and Response (RDR) über Reseller zu beziehen ist. Damit will F-Secure die EDR-Funktionalität mittelstandstauglich machen.

„Wirkliche Sicherheit ist nur durch gemanagte Geräte möglich“, unterstrich Matrix42-CEO Oliver Bendig auf der It-sa gegenüber LANline. Durch die Akquisition von EgoSecure, verkündet im Juni, erweitert Matrix42 sein UEM-Portfolio (Unified-Endpoint-Management) um Funktionen für Endpoint-Kontrolle inklusive Application Whitelisting, Auditing, Filtering, Verschlüsselung und die intelligente Reaktion auf Vorfälle. Der Frankfurter UEM-Anbieter will die EgoSecure-Software im Lauf des Jahres 2019 mit den eigenen Angeboten integrieren. Ziel ist die automatisierte Incident Response (Reaktion auf Vorfälle), wenn Endpunkte angegriffen werden. Security-Informationen sollen künftig direkt im UEM-Interface abrufbar sein. Zur Malware-Abwehr nutzen die Frankfurter dabei die Software des Partners enSilo.

EDR-Lösungen – hier die von Sophos – untersuchen die Client-Aktivitäten nach Auffälligkeiten und geben bei aufgespürten Anomalien Handlungsempfehlungen. Bild: Sophos

Auch Kaspersky Lab hat seine heuristikbasierte Malware-Abwehr längst um Machine Learning ergänzt. Neu (als Betaversion) ist laut dem Hersteller eine ML-basierte Anomalieerkennung, bei der sich die Software nach einer Lernphase unterschiedlich verhalten kann. Dies soll helfen, False Positives auszumerzen, denn der stete Strom neuer Malware-Varianten sei für Menschen allein gar nicht mehr zu bewältigen.

Zur Messe stellte der Anbieter eine neue Version von Kaspersky Small Office Security vor, konzipiert für den Schutz kleiner Unternehmen mit bis zu 25 Netzwerkknoten. Small Office Security sucht nach fehlenden Anwendungs-Updates und bietet Funktionen für Private Browsing, Anti-Phishing, Anti-Spam sowie sicheres Surfen. Finanztransaktionen will man absichern, indem Zahlungsseiten in einem geschützten Browser geöffnet werden. Eine ebenso nette wie nützliche Idee: Auf der Messe zeigte Kaspersky Lab die deutsche Version seines Kinderbuchs „Kasper, Sky und der grüne Bär“, das Kindern im Grundschulalter den sicheren Umgang mit IT nahebringen soll.

Auch jenseits der Trendthemen Industriesicherheit und EDR gab es auf der Messe eine Fülle weiterer interessanter News. So bietet zum Beispiel BehavioSec seine gleichnamige Lösung für die verhaltensbasierte Benutzererkennung ab Version 5.0 mit Multi-User-Erkennung an. Die Software wird damit laut Hersteller mehrere parellele Benutzer eines Endpunkts anhand ihres Verhaltens – etwa des Tippverhaltens oder auch des Umgangs mit einem Mobilgerät – identifizieren können.

Sicherheit aus deutschen Landen

„Mobility ist im Mittelstand angekommen, aber die Security dazu noch nicht“, warnt Günter Junk, CEO von Virtual Solution. Das Münchner Softwarehaus offeriert mit SecurePIM eine Containerlösung, mit der Unternehmen und Behörden ihre Business-Apps auf Mobilgeräten in einer gesicherten Umgebung betreiben können. Bis zu fünf E-Mail-Accounts kann man dabei laut Junk mit der containerisierten E-Mail-App verknüpfen. Zudem sei es möglich, einen externen Kalender in den Container-Kalender hinein zu synchronisieren (aber nicht umgekehrt), sodass der Nutzer alle Termine einschließlich der privaten auf einem Blick sehen könne. Zur It-sa haben die Münchner ihr Partnermodell erweitert: Dienstleister können SecurePIM nun über eine multi-mandantenfähige Plattform bereitstellen und per Abomodell abrechnen.

Die neue Business-Version 14.2 der Endpoint-Security-Software von G-Data aus Bochum soll im ersten Quartal 2019 kommen und per Virtualisierung einen separaten Scan-Server mitbringen. Ebenfalls für Version 14.2 vorgesehen ist Multi-Mandantenfähigkeit, sodass ein Vertriebspartner mehrere Kunden betreuen sowie einzelne Aufgaben an den Kunden delegieren kann. Zusammen mit der Consulting-Tochter G Data Advanced Analytics plane man Consulting-Pakete als Ergänzung zum Softwarevertrieb.

Der Augsburger UEM-Spezialist Baramundi bietet nun auch eine Lösung für das Lizenz-Management an. Die Web-Applikation ist laut Hersteller kein integrierter Bestandteil der Baramundi Management Suite (BMS), da der Nutzer hier nicht der Systemadministrator ist. Per Software-Discovery erhalte man sehr schnell eine Lizenzbilanz mit Handlungshinweisen. BMS unterstütze nun Devices mit Android Enterprise ab Android 7.0 als vollständig verwaltete Geräte. Das Kiosk-Modul der BMS arbeite jetzt nutzerzentriert, der Administrator könne somit Jobs direkt für Nutzer oder Nutzergruppen anlegen.

Rohde & Schwarz Cybersecurity aus München stellte auf der It-sa die neuen Versionen von R&S Web Application Firewall und R&S Trusted Gate vor. Die R&S Web Application Firewall biete neben WAF-Funktionalität auch Vulnerability Scans, Virtual Patching und Web-Access-Management, so die Münchner. „Trusted Gate virtualisiert die Daten, in der Cloud speichert man damit sozusagen Office-Dokumente ohne Inhalt“, erläuterte Walter Schumann, SVP Sales & Marketing, im Gespräch mit LANline. „Mit unserem Ansatz kann ein Unternehmen seine ganz normalen Workflows nutzen, aber Office 365 kann nicht mehr in die Dateien hineinschauen.“ Ebenfalls neu: R&S Trusted Communicator verbindet hochsicheres Messaging mit verschlüsselter Telefonie.

Schutz für Applikationen

Eine innovative Lösung für die Sicherheit von Java- und .NET-Applikationen zeigte Waratek am Messestand des Security-Beratungshauses Cirosec: Die Software ermöglicht laut Hersteller ein virtuelles Patching von Applikationen innerhalb der Runtime. Dank des Runtime-Plug-ins, so Waratek, könne man Applikationen direkt von Bedrohungen wie etwa Zero-Days schützen. Ein solcher virtueller Patch lasse sich innerhalb von Stunden einrichten, ohne das Verhalten der Applikation zu gefährden. Auf diese Weise könne man auch Applikationen absichern, für die der Hersteller keine Sicherheits-Patches mehr anbietet.

Für größtmögliche Client-Sicherheit bietet Bromium eine applikationsbezogene Mikrovirtualisierung für E-Mail und Web-Browser – die beiden Haupteinfallstore von Malware. Der Anbieter arbeitet jedoch laut Regional VP Sales Europe Jochen Koehler an einer applikationsübergreifenden Virtualisierung, die als Typ-0-Hypervisor direkt auf der Hardwareebene arbeiten, aber dennoch möglichst generisch einsetzbar sein soll – was manchem als Quadratur des Kreises erscheinen mag. Die Lösung soll nächsten Sommer auf den Markt kommen.

WatchGuards Policy-Management-Interface dient der Verwaltung von Richtlinien zur Angriffsabwehr in Cloud-Umgebungen. Bild: WatchGuard

Sicherheit für die Multi-Cloud

Check Point widmete sich mit seinem Messeauftritt sowohl der IoT- als auch der Cloud-Sicherheit. Bestmöglichen Schutz in Hybrid- und Multi-Cloud-Umgebungen will Check Point mit seiner Lösung CloudGuard garantieren. Der Check Point Cloud Controller spricht dabei laut Hersteller über APIs mit der Firewall des Anwenderunternehmens. So könne man automatisiert Policies durchsetzen und diese sogar ändern. Zur Erkennung ausgefeilter Angriffe bietet Check Point ein Sandboxing sowie eine Analyse potenzieller Angriffe mittels der hauseigenen Threat Cloud. CloudGuard SaaS soll das Problem illegaler Übernahmen von Cloud-Konten durch Zertifikate auf dem Rechner des Nutzers lösen. Für containerbasierte Cloud-Umgebungen hat Check Point nach eigenem Bekunden eine Lösung in Arbeit, diese soll nächstes Jahr auf den Markt kommen.

Dem Thema Security für die Multi-Cloud widmete sich auch F5 Networks. Neu ist bei F5 zum Beispiel die Cloud Edition des hauseigenen Application Delivery Controllers (ADCs) Big-IP: Der ADC behält dabei laut F5-Angaben eine dedizierte App in einer VM im Auge und optimiert sie. Die Cloud Edition sei für DevOps-Umgebungen konzipiert, da dort ebenfalls ADC-Services erforderlich seien, so F5. Seine WAF hat der US-Anbieter um Funktionen erweitert, mit denen das Gerät laut Hersteller auf automatisierte Angriffe von Hackern reagieren kann, selbst wenn keine eingeschleuste Malware beteiligt ist: Die Advanced WAF entdecke das Scannen nach IP-Adressen, Ports oder offenen Schnittstellen sowie Angriffe auf einzelne Applikationen. Zudem biete man Abwehrmechanismen gegen DDoS auf Applikationsebene. Die Komponente Data Safe verschlüssele am Client die Eingabe von Daten in den Browser direkt auf Applikationsebene. Damit, so F5, lasse man selbst Keylogger ins Leere laufen. Mittels seines Anti-Bot Mobile SDKs will F5 zudem verhindern helfen, dass Mobilgeräte Teil eines Botnets werden. Eine ADC-Lösung für Containerumgebungen soll Anfang nächsten Jahres folgen.

Extreme Networks präsentierte auf der Messe seine Ansätze, um auf Netzwerkebene für mehr Sicherheit zu sorgen. Die Mittel reichen hier von MAC-Authentisierung über differenzierte Regelwerke bis zur Mikrosegmentierung auf Fabric-Ebene. So könne ein Unternehmen zum Beispiel ein Netzwerksegment speziell für die Videokameras eines Herstellers einrichten, um diesem ausschließlich die Fernwartung der herstellereigenen Geräte zu ermöglichen. Ein großer Vorteil: Kompromittierungen dieser Kameras haben dann keine Auswirkungen auf das restliche Netzwerk, so Extreme Networks. Zudem spare die Mikrosegmentierung Zeit beim Troubleshooting und verkürze den Zeitraum, den man scherzhaft „Mean Time to Innocence“ nennt: die Durchschnittszeit bis zum Nachweis der eigenen Unschuld bei Störungen oder Sicherheitsvorfällen.

Lebendige Branche

Die IT-Security-Landschaft zeigte sich auf der It-sa als ausgesprochen rege und innovativ. Es wäre kaum überraschend, wenn die Messe nächstes Jahr erneut wachsen würde. Genügend Betätigungsfelder für die IT-Sicherheit sind schließlich – leider – weiterhin vorhanden.