Security-Integrationen Die Suche nach dem großen Integrator

Kaum ein Unternehmen setzt Security-Lösungen von nur einem Anbieter ein, kaum ein Security-Hersteller kann alle IT-Sicherheitsfunktionen anbieten. Deshalb braucht der Security-Channel Integrationslösungen.

Firmen zum Thema

Integrationen mit Sicherheitsanbietern sorgen für mehr Transparenz und Effizienz.
Integrationen mit Sicherheitsanbietern sorgen für mehr Transparenz und Effizienz.
(Bild: kras99 - stock.adobe.com)

Alle Security-Lösungen sollten Schnittstellen für eine zentrale Management-Plattform haben, doch die Realität ist anders, berichtet Noam Markfeld, VP Revenue Operations & Compliance bei Infognito. Eine zentrale Management-Plattform findet man meistens, wenn alle Lösungen von einem Security-Anbieter stammen, doch in der Regel haben Unternehmen etwa 40 bis 50 verschiedene Security-Tools unterschiedlicher Hersteller im Einsatz, so Markfeld weiter.

Ohne ein zentrales Management kann aber kaum eine Transparenz und eine Automatisierung in der Security funktionieren. Die steigende Zahl der Cyberattacken bei dem gleichzeitig vorherrschenden Fachkräftemangel in der Security machen aber genau das notwendig.

Wie wichtig eine umfassende Integration in der Security ist, macht der Security-Experte Markfeld an einem Beispiel deutlich: Eine leistungsstarke Security-Lösung, die sich nicht integrieren lässt, ist vergleichbar mit einem Passwort, das 20 Stellen aufweist. Es ist besser als ein Passwort mit acht Stellen, aber es ist in der Praxis nicht erfolgreich, man kann es nicht gut einführen. Deshalb müssen Security-Hersteller immer darauf achten, dass die Partner im Security-Channel oder der Anwender selbst die Lösung gut implementieren und integrieren können.

Integrationen gelingen, aber mit unterschiedlich großem Aufwand

Gespräche mit dem IT-Dienstleister SVA bestätigen die Bedeutung der Integrierbarkeit von Lösungen bei Kundenprojekten. Dabei schotten sich kaum Security-Lösungen ab, die meisten bieten definierte Schnittstellen (APIs). Wie leicht die Integration aber ist, kommt auf den einzelnen Hersteller und die jeweilige Lösung an.

Einige Hersteller versuchen, durch eigene Entwicklungen oder durch Zukäufe möglichst viele Funktionen selbst abzudecken. Andere Hersteller setzen gezielt auf einen bestimmten Lösungsbereich und sind dann offen für die Integration anderer Lösungen.

Als ein Beispiel für leicht zu integrierende Lösungen wird bei verschiedenen Gesprächen der Anbieter SentinelOne genannt. Für die Lösung gibt es inzwischen zahlreiche Konnektoren, im sogenannten Singularity Marketplace. Zu den neueren Technologiepartnern von SentinelOne zählen Solarwinds, SonicWall und Netskope. Zur Partnerschaft mit SonicWall erklärte Tomer Weingarten, Chief Executive Officer von SentinelOne: „Durch die Kombination unserer Angebote müssen Unternehmen keine separaten Endpunktlösungen erwerben und Spezialisten für die Installation und Wartung des Endpunktschutzes einstellen.“

Gesucht sind Bindeglieder für die Integration

Gespräche mit verschiedenen Anbietern machen deutlich, dass viele Security-Experten als Zielbild der Cybersicherheit eine zentrale Plattform haben, an die die anderen Security-Lösungen ihre Daten liefern, ohne selbst eine Management-Plattform anzubieten. Ein Bild, das sich klar gegen die Silos stellt, die eine übergreifende Sichtbarkeit und Automation verhindern.

Technische Lösungen für die notwendigen Bindeglieder, die die Integration der Security-Lösungen vereinfachen, gibt es ebenfalls, zum Beispiel von Splunk.

Da sich viele Sicherheitsprodukte untereinander nicht integrieren lassen, wird es für Sicherheitsteams zunehmend schwierig, eine durchgängige End-to-End-Transparenz über lokale, hybride und Cloud-basierte Umgebungen hinweg aufrechtzuerhalten, erklärt Splunk. Dies kann zum Entstehen blinder Flecken führen, die Cyber-Angreifer ausnutzen können.

Jane Wong, Vice President of Product Management Security bei Splunk, erklärt dazu: „Die Digitale Transformation hat im gesamten Unternehmen oberste Priorität. Vielen Sicherheitsteams fehlt jedoch die Transparenz innerhalb ihrer Cloud-Umgebungen. Sie werden mit Warnmeldungen und manuellen Aufgaben überschwemmt und arbeiten mit zu vielen separaten Tools. Mit Splunk können IT-Sicherheitsteams Bedrohungen schneller erkennen und abwehren und die Sicherheit ihrer Unternehmen angesichts der ständig wachsenden Angriffsfläche effizient verbessern.“

Technologiepartnerschaften spielen dabei eine wichtige Rolle. Splunk unterstützt Kunden und Dienstleister mit über 2.400 Integrationslösungen, wie etwa Mandiant für verbesserte SOC-Effektivität, Zscaler für End-to-End Zero Trust und DTEX für Insider-Bedrohungen.

Der Splunk SOAR App Editor erleichtert die Integration und Automatisierung zwischen Splunk SOAR und gängigen Drittanbieter-Tools. Darüber hinaus gibt es derzeit über 350 Splunk SOAR-Apps in Splunkbase, Splunks Ökosystem für technische, von Partnerunternehmen oder der Community entwickelte Integrationslösungen, welches Kunden und Implementierungspartnern eine zentrale Anlaufstelle zur Erweiterung der SOAR-Möglichkeiten bietet.

Mehr als SOC und SIEM

Ein weiteres Beispiel für ein Security-Bindeglied ist Exabeam. Exabeam Fusion kombiniert Verhaltensanalysen, Automatisierung und vorgefertigte Integrationen mit Hunderten von Sicherheits- und Produktivitätstools von Drittanbietern, um komplexe Bedrohungen zu finden, die von anderen Tools übersehen werden, so der Anbieter. Kunden können kritische Sicherheitsprobleme, Eindringlinge und Angriffe von einer einzigen, zentralen Steuerungsebene aus leicht erkennen und darauf reagieren, wodurch die Produktivität der Security-Analysten erheblich gesteigert und die Reaktionszeiten verkürzt werden sollen.

„Mit Exabeam Fusion können Unternehmen ihre aktuellen Sicherheitstools vereinheitlichen, um Bedrohungen effizienter zu erkennen, zu untersuchen und darauf zu reagieren, ohne dass ihr gesamter Sicherheits-Stack ersetzt werden muss“, sagte Ralph Pisani, Präsident von Exabeam.

Ein weiteres Beispiel: Mit Elastic können Unternehmen Cloud-Daten, Anwendungsdaten, Netzwerkdaten und andere sicherheitsrelevante Daten durchsuchen, visualisieren und analysieren. „1-Klick-Integrationen“, von der Community entwickelte Plugins und einfache benutzerdefinierte Connectors helfen, neue Daten hinzuzufügen, wie der Anbieter erklärt. Diese Möglichkeit zur einfacheren Security-Integration hilft auch dem Security-Channel.

Schließlich ein viertes Beispiel: Mit der Lösung Open XDR von Hunters.AI kann man zahlreiche Sicherheits-Tools in einer zusammenhängenden Plattform zur Erkennung, Untersuchung und Reaktion von Sicherheitsvorfällen integrieren, die autonome Angriffsanalysen nutzt, um echte Vorfälle mit Kontext zu identifizieren und darzustellen und um eine schnelle und effektive SOC-Reaktion zu ermöglichen, so der Anbieter. Integrationen sind bereits möglich im Bereich Cloud, Netzwerk, Endpoint, Identity und E-Mail.

Hunters.AI sucht nach Partnern im deutschsprachigen Raum. Da der Security-Channel umgekehrt Bindeglieder wie Open XDR suchen sollte, um die notwendigen Integrationen zu erleichtern, könnten sich durchaus Partnerschaften ergeben.

(ID:47876486)