Titelstory Sophos

Teamplayer für eine starke Abwehr

| Autor: Dr. Andreas Bergler

Einzel-Lösungen sind wie eine Fußballmannschaft mit Star-Besetzung: Im Zusammenspiel können sie leicht scheitern.
Einzel-Lösungen sind wie eine Fußballmannschaft mit Star-Besetzung: Im Zusammenspiel können sie leicht scheitern. (Bild: © euthymia - Fotolia)

Sophos will mehr als nur Anbieter von Security-Produkten sein. Damit der Kunde wirklich sicher ist, müssen die einzelnen Sicherheitskomponenten miteinander kommunizieren und – wie eine gut eingespielte Fußballmannschaft – effizient interagieren. Eine zentrale Rolle in der Gefahrenabwehr ist dabei auch den Partnern zugedacht.

Kaum eine Woche vergeht, in der nicht ein Security-Anbieter verkündet, eine neue Art von Bedrohung oder Angriffsform auf die IT eines Unternehmens entdeckt zu haben, die es so bisher noch nicht gab. Die Security-Branche lebt nicht zuletzt davon, dass Kunden mit ständig neuen Herausforderungen konfrontiert sind und diese möglichst rasch und wirkungsvoll entschärfen müssen. „Best of Breed“ heißt der Ansatz, mit dem normalerweise den neuen Gefahren begegnet wird. Dabei kauft der Kunde einfach diejenige Lösung, die am besten geeignet ist, die kommenden Gefahren zu bekämpfen.

Klingt einfach, oder? Ist es aber nicht, meint Karl-Heinz Warum, Vice President Sales CEEMEA bei Sophos. Der ­Ansatz habe sich nämlich überlebt. „Sie haben dann eine Fußballmannschaft, in der lauter Stars – Best of Breed – herumlaufen, aber jeder macht, was er will.“ Das wären praktisch lauter Lionel Messis, die vor sich hin dribbeln, und der Ball liegt ­irgendwo in der Mitte.

Währenddessen laufen den Unternehmen, vor allem den kleineren und mittelständischen Firmen, die Kosten aus dem Ruder. Mittlerweile, so berichtet Warum von einem Besuch bei einem Entwicklungslabor von T-Systems, kommen allein aus China jeden Tag 74 Millionen neue Angriffe nach Deutschland. Und gerade mittelständische Betriebe seien dabei im Visier der Hacker.

Geschäftsmodell Cybercrime

Obwohl über die Art und Anzahl der Angriffe viel berichtet wird, seien sich die meisten Unternehmen des Ernstes der Lage nicht bewusst. „Das neue Gold sind die Daten, und viele lassen es einfach offen auf dem Tisch liegen und hoffen, dass es keiner klaut“, provoziert ­Warum. Das ruft wieder Anbieter von Cybercrime-Services auf den Plan, die etwa im Dark Web Toolkits feilbieten, mit deren Hilfe selbst unerfahrene, wenig begabte Angreifer wirkungsvolle Cyberwaffen entwickeln können.

Weil das „Business-Modell Cybercrime“ die Komplexität der Abwehrmaßnahmen in ungeahnte Höhen getrieben hat, sind nun neue Konzepte gefordert. Es reicht nicht mehr, die Security-Systeme der ­unterschiedlichen Ausprägung einfach von einer Plattform aus zu managen, sondern diese müssen auch so zusammenpassen und untereinander kommuni­zieren, dass ein System eine spezielle Abwehrmaßnahme bei einem anderen System einleiten kann. Das ist Sophos‘ Konzept der „Synchronized Security“. Im Mittelpunkt der ­Security-Lösungen für Endgeräte, Server, Web und Wireless steht zwar auch eine zentrale Management-Plattform, aber das Zusammenspiel der Komponenten ist bei Sophos ausschlaggebend.

Ergänzendes zum Thema
 
Sophos in Stichworten
 
„Next-Gen IT-Security“

Intercept X

Die Endpoint-Security-Lösung Intercept X beispielsweise, die im Herbst auf der IT-SA vorgestellt wurde, bietet eine signaturlose Threat- und Exploit-Erkennung und kann mit der CryptoGuard-Technologie laut Hersteller Ransomware schon blockieren, bevor diese die Dateien im Zielsystem verschlüsseln kann. Da sich mit ­ihrer Hilfe aber auch bereits verschlüsselte Dateien in ihren Originalzustand zurückversetzen lassen, bietet sich die Lösung zudem als Ergänzung zu bestehenden Installationen an. Laut Sophos kann Intercept X zusätzlich zu bestehenden Endpoint-Sicherheitslösungen beliebiger Anbieter installiert werden. Ihr wahres Potenzial entfaltet Intercept X aber mit der „Root Cause Analytics“, einer Technologie, die zeigt, wo genau ein Angriff stattfand, welche Segmente infiziert wurden und wo der Angriff hätte gestoppt werden können. Darauf aufbauend lassen sich Handlungsempfehlungen für zukünftige Angriffe entwickeln.

Synchronized Security

Es ist klar, dass dies natürlich am besten im Zusammenspiel mit den hauseigenen Produkten gelingt. Sophos versteht die Lösung denn auch als eine Kernkomponente des „Synchronized Security“-Konzepts. Indem sie eine direkte Verbindung zwischen der Next-Gen-Firewall und der Verschlüsselungslösung SafeGuard herstellt, können Reaktionen auf Angriffe koordiniert und automatisiert werden. Ebenso klar zeichnet sich damit auch die Rolle der Partner ab: Eine Analyse von Angriffsvektoren und Bedrohungsmustern geschieht am besten im Abgleich mit den Erfahrungen aus der Praxis, die ja nur die Partner haben. Was denn eigentlich mit der in Intercept X eingebetteten „Big Data Analytics“-Technologie herausgefunden werden soll, wissen am ehesten die Partner. Mit ihrer Hilfe lassen sich die Produktzyklen beschleunigen, wenn sie möglichst früh in die Entwicklung mit hereingenommen werden.

Synchronized Zusammenarbeit

Ganz bewusst will Sophos daher Produkte, die noch nicht hundertprozentig fertig sind, mithilfe der Partner perfektionieren, um sie marktspezifisch und regional anpassen zu können. Letztlich wird daraus ein Vorsprung nicht nur gegenüber den Mitbewerbern gewonnen, sondern vor allem wird auch gegenüber den potenziellen Angreifern Boden gutgemacht. „Ich kann nicht mit den alten Waffen gegen die ­neuen Angriffe vorgehen“, unterstreicht Warum das Konzept. Voraussetzung ist, dass die Produkte schon in der Betatest-Phase angekommen sind. Sie müssen klare Schnittstellen haben, sodass sich die Partner ­spätestens etwa drei Monate vor der Veröffentlichung der Produkte in die Gestaltung mit einbringen können. „Man wird der beschleunigten Entwicklung im Cybercrime nicht mehr Herr, wenn man seine Security-Produkte so gemächlich weiterentwickelt wie bisher“, bringt es ­Warum auf den Punkt.

Den Ansatz, die Partner möglichst rasch und stetig in die Weiterentwicklung von Produkten und Services mit einzubinden, hat Sophos laut Gartner konsequent vorangetrieben. Denn in dem „Magic Quadrant für Endpoint Protection Platforms“ vom Januar dieses Jahres sprechen die Analysten von einer Cloud-first-Strategie, die Investitionen in die Endpoint-Produktlinie mit Intercept X als zentraler Lösung be­inhaltet. In der Cloud können Partner sämtliche Aspekte der Endpoint-Security administrieren, einschließlich der Verschlüsselung und dem Management von Endgeräten unter Windows, Linux, OS X, Android und iOS sowie für Windows- und Linux-Server. Aufgrund dieser umfänglichen Möglichkeiten listet Gartner Sophos im oberen rechten „Magic Quadrant“ als „führenden Visionär“ neben Trend Micro, Kaspersky und Symantec.

Partner am Zug

Den Preis für diese Position nennt Gartner aber in einem Atemzug mit der Cloud-Strategie: Während Intercept X über die cloudbasierte Administration das Sicherheits­level zusammen mit Endpoint-­Produkten von Drittherstellern durchaus anzuheben vermag, arbeitet die Lösung derzeit nicht richtig mit der On-Premises-Variante der Sophos Endpoint Protection zusammen, kritisieren die Analysten. Kunden mit Vor-Ort-Installationen müssten erst auf die zentrale Endpoint-Plattform in der Cloud migrieren, um in den Genuss der signaturlosen CryptoGuard-Funktionen zu kommen. Der „Central Endpoint Client“ weise demgegenüber noch nicht das volle Feature-Set der On-Premises-Variante auf.

Sehen das die Partner genauso, dann könnte diese Schwachstelle sehr rasch angegangen werden. Denn die geforderte Mitgestaltung dürfte auch vor dem aktuellen SMB-Bundle, on premises installiert, nicht Halt machen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44454778 / Hersteller)