IT-BUSINESS Aktion:

#ITfightsCorona

Nachbericht EIC 2016

Neue Identitäten für den Channel

| Autor / Redakteur: Oliver Schonschek / Sarah Böttcher

Laut den Ergebnissen der EIC ist der Markt Identity and Access Management (IAM), groß und aussichtsreich. Auf viele Unternehmen werden neue Aufgaben zukommen.
Laut den Ergebnissen der EIC ist der Markt Identity and Access Management (IAM), groß und aussichtsreich. Auf viele Unternehmen werden neue Aufgaben zukommen. (Bild: agsandrew - Fotolia.com)

Im Fokus der „European Identity & Cloud Conference (EIC) 2016“ standen Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC) und Cloud-Sicherheit. Wir haben uns umgesehen, welche Chancen sich dem Channel bieten.

Themen wie Identity and Access Management (IAM) scheinen nur etwas für Experten zu sein, die Services sind auf Consulting und Implementierung ausgerichtet, das Geschäft machen wenige Spezialisten, die die notwendige Erfahrung und das erforderliche Personal haben. Doch der Markt ist groß und aussichtsreich, wie die Analysten von KuppingerCole deutlich machen, die die „European Identity and Cloud Conference 2016“ in Unterschleißheim veranstaltet haben.

Die aktuellen Entwicklungen in der Informationssicherheit werden die Geschäftsmodelle vieler Unternehmen massiv beeinflussen, weit über Finanzinstitutionen hinaus, da sind sich die Analysten von KuppingerCole sicher. Das Internet der Dinge (Internet of Things, IoT) werde zum Standardbaustein, eng verknüpft mit smarten Produktionsprozessen in der Industrie 4.0. Auch hier sollen sich Geschäftsprozesse und -modelle immens verändern.

Die Aussteller auf der EIC 2016 sehen dies genauso, viele suchen deshalb aktiv nach neuen Partnern oder wollen die Beziehung zu diesen intensivieren. Die Gespräche des Autors auf der EIC 2016 haben aber noch mehr gezeigt: Auf die Partner warten neue Aufgaben und Rollen, die nicht nur etwas für Identity-Spezialisten sein werden.

Der Partner als Security-Vollsortimenter

Anbieter wie CyberArk, SSH Communications Security, Yubico und BalaBit haben spezielle Lösungen im Angebot, die bestehende Security-Infrastrukturen beim Anwender genauso ergänzen sollen wie das Security-Sortiment eines Partners. Diese Anbieter suchen insbesondere Reseller, die bereits Security-Lösungen im Programm haben, die durch die jeweiligen Lösungen sinnvoll ergänzt werden können.

Bei CyberArk geht es um den Schutz privilegierter Accounts, also Systemzugänge mit umfangreichen Berechtigungen. Sowohl bei Angriffen durch Innentäter (Insider-Attacken) als auch bei Hackerattacken geht es insbesondere darum, die privilegierten Zugänge zu knacken und zu missbrauchen, denn mit diesen kann der größte Schaden angerichtet beziehungsweise krimineller Gewinn erzielt werden. Die CyberArk-Lösung ist eine Plattform, die sich auch mit vielen Security-Lösungen anderer Anbieter verknüpfen lässt. Über definierte Schnittstellen können sich die Security-Lösungen austauschen und so ein integriertes Security-Konzept unterstützen. CyberArk intensiviert die Zusammenarbeit mit seinen Partnern und hat kürzlich die C3 Alliance mit Technologie-Partnern gegründet, um Lösungen für proaktiven Schutz, Detektion und Abwehr zu verbinden.

SSH Communications Security bietet neben seiner Lösung für das SSH-Key-Management insbesondere die Appliance CryptoAuditor für das Monitoring verschlüsselter Verbindungen, die sich leicht beim Kunden implementieren lassen soll. Die Appliance ergänzt oder entlastet vorhandene Firewall-Lösungen bei der Untersuchung von verschlüsselten Kanälen, die auch missbräuchlich von Innentätern genutzt werden könnten, um Daten unerkannt aus dem Unternehmen zu schleusen, oder über die verschlüsselte Schad-Software ins Netzwerk kommen könnte, die von herkömmlichen Scannern nicht erkannt werden kann. Als Partner wären zum Beispiel Security-Dienstleister geeignet, die bereits Firewalls oder Next Generation Firewalls (NGFs) anbieten und eine Ergänzung für das Monitoring verschlüsselter Verbindungen anbieten wollen.

BalaBit bietet mit Blindspotter eine Lösung, die insbesondere den Missbrauch privilegierter und besonders gefährdeter Benutzerzugänge aufdecken kann. Dazu werden die Protokolle von Systemen und Anwendungen ausgewertet und um Kontextinformationen zu den Nutzeraktivitäten ergänzt. Dadurch können riskante Einsatzbedingungen für Geräte und Anwendungen ebenso erkannt werden wie ungewöhnliches Nutzerverhalten, das genauer untersucht werden sollte. BalaBit ist offen für die Integration in andere Security-Lösungen, wie SIEM oder IAM anderer Anbieter. Damit ist auch diese Lösung als Erweiterung bestehender Security-Angebote sinnvoll und damit für Security Provider und Integratoren geeignet.

Stina Ehrensvärd, CEO & Founder von Yubico, präsentiert einen YubiKey, einen multifunktionalen Hardware-Token für eine starke Zugangskontrolle.
Stina Ehrensvärd, CEO & Founder von Yubico, präsentiert einen YubiKey, einen multifunktionalen Hardware-Token für eine starke Zugangskontrolle. (Bild: Oliver Schonschek)

Yubico mit seinem Produkt YubiKey eignet sich sowohl für Reseller als auch für Security-Dienstleister oder -Provider, die ihr Portfolio um eine Mehr-Faktor-Authentifizierung erweitern möchten. YubiKey ist ein Hardware-Token, der über USB und NFC mit Geräten kommunizieren kann und so als zusätzlicher Sicherheitsfaktor für die Zugangskontrolle dient. Es werden verschiedene Protokolle zur Authentifizierung und Verschlüsselung unterstützt. Da eine starke Authentifizierung gerade im Online-Bereich zunehmend wichtig wird und das gute, alte Passwort alleine oftmals nicht genügend schützen kann, bieten sich den Partnern vielfältige Einsatzmöglichkeiten in Security-Projekten.

Der Partner als Schnittstellen-Manager

Zwei der Anbieter, die von dem Autor auf der EIC 2016 besucht wurden, bieten speziellen Schutz für APIs, letztlich also für Schnittstellen, die zum Beispiel zwischen internen Systemen und mobilen Apps oder der internen IT und den Cloud-Services (Hybrid-Cloud-Szenario) entwickelt und genutzt werden. Die Anbieter Axway und Forum Systems sehen großen Bedarf für höhere API-Sicherheit. Fehler und Schwachstellen in Schnittstellen können die Datenströme gefährden, indem Daten manipuliert, umgelenkt oder blockiert werden könnten.

Partner von Axway können im Bereich API-Sicherheit-Services im Rahmen der Produktkonfiguration und als Managed Service das Monitoring von APIs anbieten. Damit die Partner eine Ist-Analyse der Schnittstellen-Landschaft beim Kunden vornehmen können, bietet Axway Trainings, Partnertage, Projektbegleitung und Experten-Support. Die Partner sollten einen Security-Hintergrund haben, denkbar sind auch App-Entwickler mit Security-Erfahrung.

Forum Systems bietet das Forum Sentry API Security Gateway als Appliance. Der Anbieter sieht seine Lösung als Plug-and-Play, die Aufgabe für Partner besteht in der Analyse beim Kunden und in der Definition von Richtlinien. Typische Anwendungsfälle sind die Einführung von Mobile SSO (Single Sign-On), Hybride Clouds und Access Governance. Da die Partner Analysen vornehmen, ist eine Security-Erfahrung zweifellos von Vorteil.

Der Partner als Cloud-App-Store-Betreiber

Ping Identity bietet das volle Spektrum im Identity and Access Management. Für kleinere Systemhäuser als Partner hat Ping Identity einen interessanten Vorschlag. PingOne ist eine cloud-basierte Lösung für SSO (Single Sign-On) und Multifaktor-Authentifizierung (MFA). Gerade ein solches Identity-as-a-Service-Angebot (IDaaS) soll den Einstieg einfacher machen, für Anwenderunternehmen und Partner gleichermaßen. Fachhändler, die Cloud-Apps anbieten und vertreiben wollen, können mit PingOne ihren Kunden den Mehrwert geben, dass alle damit verbundenen Cloud-Apps über einen zentralen Zugang (SSO) erreicht werden können. Ping Identity listet bereits zahlreiche Apps in einem Katalog, so dass Partner für ihre Kunden zum Cloud-App-Anbieter werden können. Darunter sind Apps wie Office 365 und Salesforce.

Es zeigt sich: Identity and Access Management (IAM) macht auch Mehrwerte und neues Business im Bereich Cloud-Apps möglich, und wer bereits Security-Lösungen im Programm hat, findet im IAM-Bereich spannende Erweiterungen des eigenen Portfolios.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44083877 / Technologien & Lösungen)