Aktueller Channel Fokus:

Storage und Datamanagement

Balabit Factory Visit 2017

Raus aus der Komfortzone

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Die Lösungen von Balabit lassen sich mit Password Management, Identity and Access Management, System Management, Cloud Services, IT Service Management und SIEM integrieren.
Die Lösungen von Balabit lassen sich mit Password Management, Identity and Access Management, System Management, Cloud Services, IT Service Management und SIEM integrieren. (Bild: WrightStudio - stock.adobe.com)

Der Security-Anbieter Balabit aus Ungarn konzentriert sich gezielt auf das Privileged Access Management. Die Kontrolle der Administratoren ist aber nur auf den ersten Blick ein Nischenthema.

Viele Managed-Security-Anbieter sagen, Unternehmen sollten sich auf ihr Geschäft konzentrieren und die Cyber Security den Experten überlassen. Das ist zweifellos der richtige Ansatz, denn Security erfordert Expertenwissen und Speziallösungen. Betrachtet man jedoch die Entwicklung bei Security-Anbietern, so fällt auf, dass viele Anbieter ihr Portfolio laufend erweitern, häufig durch Übernahmen und Zukäufe. Mancher Anbieter wirbt damit, man könne die komplette Cyber Security aus einer Hand beziehen. Ein gegenläufiger Trend ist aber auch zu beobachten: Security-Anbieter konzentrieren sich auf ihre Kernkompetenz und positionieren sich als Spezialist in der Nische.

Kernkompetenz als Schlüssel zum Erfolg

Ein Beispiel für den Trend hin zum Spezialanbieter ist Balabit. Der Security-Anbieter aus Ungarn war bisher bei der „Contextual Security Intelligence“ angesiedelt: Das Portfolio umfasst ein System- und Applikations-Log-Management, das kontextbezogene Daten liefert, sowie Lösungen im Privileged User Monitoring und bei User Behavior Analytics. In Kombination identifizieren diese Technologien ungewöhnliche Aktivitäten und stellen detaillierte Informationen über potenzielle Bedrohungen zur Verfügung.

Die neue strategische Ausrichtung wurde im Rahmen eines Factory Visits in der Budapester Zentrale vorgestellt: Das Unternehmen sieht die Produkte Syslog-ng (Log-Management), Shell Control Box (Privileged Activity Monitoring) und Blindspotter (User Behaviour Analytics) nicht mehr im weiten Feld der Überwachung von Nutzerzugängen und Nutzeraktivitäten, sondern im Management der privilegierten Nutzer, insbesondere den technischen Administratoren. Die Lösungen heißen nun entsprechend Log Management, Privileged Session Management und Privileged Account Analytics. Lösungen für Access Control wie Password Management bietet Balabit bewusst nicht an und möchte dies auch in Zukunft nicht tun.

Offenheit: ein Muss in der Cyber Security

„Unsere Lösungen setzen nach der Zugangskontrolle an. Sie kontrollieren, was nach dem Login erfolgt“, so Márton Illés, Director of Products bei Balabit. Gerade bei Innentätern (Privileged Insider Threat), die ihre privilegierten Zugänge missbrauchen, und bei Identitätsdiebstahl (Privileged Identity Theft) ist die reine Kontrolle der Zugänge nicht ausreichend. Die bösartigen Aktivitäten werden erst nach der Anmeldung sichtbar.

Die Lösungen sind offen für die Integration von Produkten und Services anderer Anbieter, zum Beispiel im Bereich Zugangskontrolle und Identity and Access Management (IAM). „Lösungen im Bereich Cyber Security müssen offen sein für Integrationen. Die Verknüpfung der Security-Lösungen ist entscheidend für den Schutz“, erklärt der Security Evangelist Csaba Krasznay. Durch die Integration besetzt eine Lösung nicht einfach eine Nische, sondern wird zu einem Baustein einer Gesamtlösung verschiedener Security-Anbieter.

Ergänzendes zum Thema
 
Optimierung von SIEM

Im SIEM-Bereich (Security Information and Event Management) kann durch die Integration mit den Balabit-Lösungen eine Filterung der Sicherheitsinformationen erreicht werden. SIEM-Anwender leiden häufig unter den großen Datenmengen, haben Probleme, die Nadel im Heuhaufen zu finden und beklagen hohe Speicherkosten für Log-Daten, so Balabit. Eine gezielte Filterung erlaube nicht nur, Angriffe gezielter und schneller zu erkennen, auch die Speicherkosten könnten um 30 bis 50 Prozent gesenkt werden.

Integration und Konfiguration

Die Lösung Privileged Account Analytics (Blindspotter) analysiert die Aktivitäten der privilegierten Nutzer und ermittelt einen Risikofaktor für die jeweilige Sitzung. Je nach Einstellung kann ab einem definierten Schwellwert eine Warnung ausgegeben, eine bestimmte Stelle im Unternehmen informiert oder auch der laufende Administratorzugang blockiert werden. Was wann genau geschehen soll und nach welchen Risiken, Kommandos und Datenzugriffen gesucht werden soll, kann in Regeln festgelegt werden.

„Wir haben Partner, die Services bei der Konfiguration und der Definition von Regeln für Privileged Account Analytics und Privileged Session Management anbieten, um Unternehmen bei der Einrichtung zu unterstützen“, berichtet der Produktmanager Péter Gyöngyösi. Für die Integration wird es einen Plugin Marketplace geben, in dem Kunden und Partner die passenden Plugins, die Verbindungsstücke zu anderen Security-Lösungen, zu IAM-Lösungen, zu Clouds und zu Service Management Lösungen finden werden. Partner-Services zur Integration werden so unterstützt.

Neue Möglichkeiten bieten sich auch dadurch, dass Balabit stärker auf größere Installationen (Large Deployment) und Big-Data-Projekte setzen will, wobei Integratoren vor Ort gebraucht werden. Mögliche Kunden sind zum Beispiel Telekommunikationsunternehmen und Energieversorger, die auch wegen KRITIS die privilegierten Zugänge besser überwachen müssen.

Neue Identitäten für den Channel

Nachbericht EIC 2016

Neue Identitäten für den Channel

02.06.16 - Im Fokus der „European Identity & Cloud Conference (EIC) 2016“ standen Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC) und Cloud-Sicherheit. Wir haben uns umgesehen, welche Chancen sich dem Channel bieten. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44815092 / Security)