Trend Micro auf der it-sa 2015 Trend Micro auf der it-sa 2015 - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.09.2015 pi

Trend Micro auf der it-sa 2015

Der japanische IT-Sicherheitsanbieter ist in Nürnberg mit einem Messestand, Vorträgen und einer eigenen IT-Sicherheitskonferenz vertreten. Außerdem wird der Sicherheitsansatz "Connected Threat Defense" vorgestellt.

© NuernbergMesse - Thomas Geiger

Das Ziel moderner Spionagesoftware besteht darin, unerkannt zu bleiben und sich so weit wie möglich im System zu verbreiten – um möglichst viele interessante Daten auszuspähen und um an Passwörter und Mitarbeiterkonten heranzukommen. Was den Kriminellen nicht immer gelingt: Es ist möglich, Angriffsspuren zu erkennen, wenn aus dem Netzwerk mit verdächtigen Systemen kommuniziert wird. Dies können bereits bekannte Umgebungen sein oder solche, die aufgrund verschiedener Indikatoren als verdächtig eingestuft werden. Trend Micros Ansatz ("Connected Threat Defense") sieht die genauere Untersuchung von Systemen vor, die aufgrund verdächtiger Kommunikation auffällig geworden sind. Wie der Ansatz, der alle Produkte des IT-Sicherheitsanbieters zu einer einzigen Lösung kombiniert und klassische Malwarebekämpfung ebenso wie moderne Funktionen (wie beispielsweise "Sandboxing") umfasst, in der Praxis aussieht, will Trend Micro anhand konkreter Beispiele auf der Security-Messe it-sa vorstellen. Ziel ist es, eine solche Verteidigungsstrategie nicht nur für Großunternehmen, sondern auch für den klassischen Mittelstand erschwinglich zu machen. Der japanische IT-Sicherheitsanbieter ist in Nürnberg mit einem Messestand (Halle 12, Stand 310), Vorträgen und einer eigenen IT-Sicherheitskonferenz vertreten.

Bei der Bekämpfung von Malware vertrauen viele Sicherheitsverantwortliche auf eine Vielzahl unterschiedlicher Lösungen (von verschiedenen Herstellern), da der eine ja etwas finden könnte, was der andere nicht kennt. Was in der "zweidimensionalen Malware-Welt" bis etwa 2008 relativ gut funktionierte und auch von vielen Experten gefördert wurde, erzeugt auch heute noch ein falsches Gefühl der Sicherheit – und hat einen entscheidenden Nachteil: Diese nach außen gerichtete Verteidigungsstrategie ist blind, wenn Angriffe bereits durch die äußere Schicht gedrungen sind. Dann stellt man fest, dass verschiedene Hersteller unterschiedliche Sprachen sprechen und Informationen innerhalb des Unternehmens nicht mehr zusammenpassen. Mit der Folge, dass zwischen Infektion und Entdeckung Monate oder gar Jahre vergehen und man im Ernstfall nicht mehr feststellen kann, wie weit das Problem bereits verbreitet ist.

Eine Verteidigungsstrategie, die auch mit zielgerichteten Angriffen fertig werden soll, benötigt daher mehrere Komponenten:

  • Früherkennung: Die Herausforderung der Verteidiger besteht immer darin, dass sie nicht wissen, aus welcher Richtung der Angriff kommt und wie er aussieht. Nichts ist schlimmer als "auf dem falschen Fuß" erwischt zu werden – daher ist die lückenlose Überwachung des eigenen Netzwerks auf ungewöhnliche Vorfälle unerlässlich, ebenso die Identifikation und Analyse verdächtiger Aktivitäten. Sicherheitsbeauftragte können dadurch die Zeit bis zur Reaktion verkürzen und die Ausmaße eines solchen Angriffs vermindern.
  • Austausch von Informationen: Unterschiedliche Lösungen im Netzwerk, beispielsweise auch auf den Endpunkten, erkennen oft Spuren eines Angriffs. Um allerdings das gesamte Ausmaß erkunden zu können, braucht es Werkzeuge, die solche Informationen zusammenführen und verarbeiten können. Hierzu müssen die unterschiedlichen Lösungen miteinander sprechen beziehungsweise über einen "Übersetzer" miteinander verbunden werden.
  • Gegenmaßnahmen: Nach der Erkennung geht es um die Beseitigung. Dazu müssen die Früherkennungs- und Analysewerkzeuge die nun gewonnenen Informationen über Art und Vorgehen des Angriffs mit den Lösungen teilen, die für das Blocken und Entfernen von Bedrohungen zuständig sind.


BESSER GEMEINSAM

All diese Bestandteile können auch in einer Umgebung mit mehreren Herstellern erfüllt werden – mit hohem Personalaufwand und dem Einsatz zusätzlicher Lösungen wie beispielsweise Sicherheitsinformations- und Ereignis-Management (SIEM). Trend Micros Ziel hingegen ist es, eine solche Verteidigungsstrategie nicht nur für Großunternehmen, sondern auch für den klassischen Mittelstand erschwinglich zu machen. Dazu werden alle Produkte zu einer Lösung kombiniert, die neben klassischer Malwarebekämpfung auch moderne Funktionen wie "Sandboxing" umfasst.

Der Ansatz sieht vor, dass aufgrund verdächtiger Kommunikation auffällig gewordene Systeme genauer untersucht werden. So kann man herausfinden, wie eine Anwendung auf den Rechner gelangt ist, auch der Verbreitungsgrad des Problems lässt sich identifizieren. Sprechen alle Ergebnisse für ein böswilliges Verhalten, wird die Kommunikation zu Befehls- und Kommando-Systemen unterbunden und der Schutz auf noch nicht infizierte Geräte ausgeweitet.

VORTRÄGE UND SICHERHEITSKONFERENZ

Ergänzt wird das Messeprogramm durch mehrere Vorträge sowie die von Trend Micro veranstaltete "Sicherheitskonferenz".

Im blauen Forum (Dienstag, 6. Oktober, 11:45 bis 12:00 Uhr: "Datensicherheit in der Cloud – einfach, flexibel, sicher") wird Markus Schönberger, Advisory Technology Consultant bei Trend Micro, der Frage nachgehen, wie sich Datensicherheit in der Wolke einfach und flexibel gestalten lässt – von privaten über öffentliche bis zu hybriden Cloud-Umgebungen, von "VMware" über "Microsoft Azure" und "Microsoft Office 365" bis zu "Amazon Web Services". Im roten Forum (Mittwoch, 7. Oktober, 10:45 bis 11:00 Uhr: "Industrie 4.0 und die Sicherheit: warum, was, wie und wer?") wird Pressesprecher Udo Schneider klären, was Sicherheit im Kontext von Industrie 4.0 bedeutet: Ist damit Betriebssicherheit ("Safety") oder IT-Sicherheit ("Security") gemeint? Gibt es vielleicht sogar sinnvolle Erfahrungen, Vorgaben, Richtlinien oder Normen zur Risikobestimmung und -minderung?

Auch in diesem Jahr veranstaltet Trend Micro wieder eine IT-Security-Konferenz während der it-sa (Mittwoch, 7. Oktober, NCC West, Ebene 0, Raum Venedig): Die Bandbreite der Themen reicht von zielgerichteten Angriffen, die beim "Zweiten Weltsicherheitsfrühstück" behandelt werden, über die Möglichkeiten, die in privaten Umgebungen genutzten Vorteile von Cloud-Computing in die öffentliche Cloud zu übertragen, bis hin zu Sicherheit im SAP-Kontext; abschließend geht es auch hier um Industrie 4.0 und Sicherheit. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr

Hosted by:    Security Monitoring by: