Zentrale Security-Schaltstelle

Skybox Security bietet eine Plattform für Visualisierung, Firewall- und Schwachstellen-Management. Nach Deutschland nimmt Vertriebsverantwortlicher Jörg von der Heydt den österreichischen Markt ins Visier und erklärt die Vorteile der Skybox-Lösungen. [...]

Jörg von der Heydt ist Channel Director für die DACH-Region bei Skybox Security. (c) Skybox Security
Jörg von der Heydt ist Channel Director für die DACH-Region bei Skybox Security. (c) Skybox Security

An welche Branchen wendet sich Skybox Security mit ihren Lösungen?
Im Prinzip an alle. Generell liegt der Schwerpunkt allerdings im Bereich Finance und Industrie im weitesten Sinne.

Oft wird Security als lästiger Kostenfaktor gesehen. Wie entgegnen Sie diesen Ansichten?
In der Finance-Branche kommen die verantwortlichen Leute zu uns, da es regulatorische Auflagen seitens der EZB gibt. Da müssen wir nicht viel argumentieren. Zudem hat man im Rahmen der DSGVO erkannt, dass man in vielen Bereichen nachrüsten muss. Im Bereich der produzierenden Unternehmen gelten zwar zum Teil auch regulatorische Auflagen. Dort passiert aber oft etwas nur eher reaktiv.

Regulationen sind für Sie also eine Hilfe?
Auf jeden Fall. Ein zweiter Teil, der uns in die Karten spielt, ist der Umstand, dass die Netze heute noch so gebaut sind wie sie vor 30 Jahren designed wurden, wo aber weder Mobile noch IoT-Devices bekannt waren. Auf Grund der Vielzahl der Geräte, der Applikationen und der Standorte, an dem die Geräte sind, fehlen die nötigen Ressourcen, um das vernünftig zu managen – weder von der Applikations-, von der Hardware- oder auch von der Security-Seite her. Das können Sie nur durch sehr viel Fachkräfte stemmen, die aber der Markt nicht mehr hergibt, oder durch Automatisierung – und das ist, was wir tun, indem wir zentrale Prozesse rund um das Thema Schwachstellen– und Patch-Management vereinfachen und durch Automatisierung beschleunigen. Unsere Lösungen erledigen in Minuten, was früher drei, vier Tage benötigt hat.

Wo ist der große Unterschied zu anderen Security-Anbietern?
Wir reden hier über drei verschiedene Bereiche, die am Ende ein großes Ganzes ergeben, wo wir mit allen Modulen dieser Plattform tatsächlich ein Alleinstellungsmerkmal haben. Es gibt momentan niemanden am Markt, der ein Netz so modellieren kann, der Schwachstellen so priorisieren kann, mit so vielen anderen Tools kommunizieren und so viel automatisieren kann, wie wir. In den einzelnen Teilbereichen gibt es Mitbewerber, beim Thema Firewall-Management z.B. RedSeal, im Bereich Schwachstellen-Management (wobei das oft eher ein Schwachstellen-Scan ist, was wir nicht tun) gibt es Qualys, Tenable und ein paar andere, die wir aber nicht als Wettbewerber sehen, sondern eher als komplementäre Produkte.

Wie sehen Ihre Marktanteile im Security-Management aus?
Wenn Sie sich auf den gesamten Security-Markt beziehen, dann ist unser Marktanteil verschwindend gering. Denn das große Investment liegt natürlich im Moment immer noch im Bereich der klassischen Hardware-Lösung, Firewall, IPS-Systeme etc. Wir sind die zentrale Schnitt- bzw. Schaltstelle, zwischen z.B. Firewalls und deren Managementsystemen. Derzeit bewegen wir uns fast ausschließlich im Bereich Large Enterprise.

Soll sich das ändern?
Das wird sich zwangsläufig ändern, weil auch der Mittelstand versteht, dass man das Thema Security irgendwie managen muss – und zwar bei verschwindenden Ressourcen, aber die Fachleute sind nicht da. Das unterstützt den Trend in Richtung Automatisierung.

Wie sieht der Vertrieb in Österreich aus?
Wie haben ein klassisches Two-Tier-Channel Modell. In allen drei DACH-Ländern ist unsere Distribution die jeweils lokale Arrow-Niederlassung, und dann haben wir entsprechende Channel-Partner, wobei meine Rolle auch darin besteht, den Channel für diese Region aufzubauen. Unsere Partner in Österreich sind Controlware und NTT Data.

Wird es auch in Österreich ein Skybox-Security-Büro geben?
Das wird sich an dem Erfolg orientieren.

Gibt es demnächst neue Produkte oder wird aktuell das Bestehende optimiert?
Der Schwerpunkt liegt im Moment auf der Optimierung des Bestehenden. Hier gibt es zwei wesentliche Strömungen: das eine ist das Thema Weboberfläche. Derzeit haben wir einige Bestandteile schon auf Webbasis, andere basieren noch auf einem Java-Client – hier wollen wir alles vereinheitlichen und in einzige Plattform bringen. Der zweite Teil ist das wichtige Thema Cloud. Im Moment unterstützen wir schon AWS, Azure und NSX. Da geht es natürlich darum, die gesamte Funktionalität unserer Plattform auch auf die Cloud abzubilden.

Wo betreibt Skybox Security die Forschung?
Primär in Israel, in Tel Aviv. Wir haben in Israel einige interessante Security-Unternehmen, allen voran Checkpoint, aber auch Radware etc. Deren Entwicklung ähnelt einander: sie starten in Israel, wo die Programmierer, Mathematiker und Physiker sitzen, die ein Produkt entwickeln. Dann bemerkt man, dass man eine Vertriebs- und Marketingstruktur benötigt und geht in die USA. Bei uns ist es ähnlich, d.h. unser Vertriebs- und Marketingapparat sitzt primär in den USA. Zwar gibt es dort anteilig auch schon einen Product-Marketing-Bereich, aber das Management sitzt dann doch in Tel Aviv.

Bitkom hat feststellt, dass 90 Prozent der Deutschen Versicherungen gegen Cyberangriffe wollen. Sind Versicherungen ein Thema bei ihren Kunden?
Es gibt einige Versicherer, die solche Dienstleistungen anbieten, mit steigender Tendenz. Auch wir wollen mit Versicherungsdienstleistern sprechen, um darzustellen, welchen Schutz wir liefern. Das kann letztlich dazu führen, dass ein Unternehmen einen niedrigeren Versicherungsbeitrag zahlt. Am Beispiel Ransomware können wir die Lage gut veranschaulichen: Für Ransomware gibt es einen klassischen Two-Tier-Channel, es gibt einen Entwickler, einen Distributor und einen Händler für Ransomware. Wir nennen das Distributed Cybercrime. Man kann mit viel geringerem Aufwand als früher im Darkweb entsprechende Tools kaufen. Das führt wiederum dazu, dass einerseits ein jeder ein potentielles Opfer ist (auch der Mittelstand), und wir andererseits darauf verweisen können, dass dies alles ausnahmslos ein Angriff auf die Schwachstellen ist, in der Regel sogar alte Schwachstellen. Wir stellen diesen Zusammenhang her zwischen der Schwachstelle, dem Exploit, der Erreichbarkeit und der tatsächlichen kursierenden Angriffe. Das ist, was wir tun und produzieren entsprechende Lösungen.

Was machen Sie in Bezug auf Schwachstellen wie Spectre und Meltdown bei den Intel-Prozessoren?
Es ist im Grunde derselbe Prozess. Man muss wissen, dass es diese Schwachstelle gibt, welche Auswirkung diese Schwachstelle auf andere Applikationen hat, in unserem Fall auch, was die eine Schwachstelle für Auswirkungen auf andere Schwachstellen hat. So ein Kommunikationspfad verläuft ja nicht nur von A nach B und dazwischen ist nur ein Stück Leitung, sondern Sie haben irgendwo das Internet, irgendwo einen Zielserver und ein Zielsystem und dazwischen haben Sie zig verschiedene Devices. Gibt es dazwischen eine Schwachstelle, dann beobachten wir, ob man über die Ausnutzung der davor liegenden oder dahinter liegenden Schwachstellen irgendwie einen Weg zu dem Zielsystem aufbauen kann. Das ist eines unserer Alleinstellungsmerkmale, denn es gibt kein anderes System, das dazu in der Lage ist. Wir betrachten beispielsweise nicht nur eine isolierte Schwachstelle auf einem Router, nur um festzustellen, dass Angreifer von diesem Router nur zu jener Firewall gelangen können und dann kann nicht weiter analysiert werden. Wir erforschen, von wo man überhaupt zu diesem Router kommt, wie diese Schwachstelle auf dem Router ausgenutzt wird, um zu weiteren Systemen Zugang zu bekommen und wie weit man von da kommt und wohin.

Kann man mit Skybox-Lösungen diese neuen Intel-Schwachstellen schließen?
Nein, wir schließen keine Schwachstellen. Wir identifizieren, wo in einem Unternehmensnetzwerk die Schwachstellen sind und können dann referenzieren, welche Möglichkeiten es gibt, diese zu schließen. Kunden können sich Schwachstellen anzeigen lassen und dann den entsprechenden Service abschalten, die Firewall-Regeln ändern, IPS-Signatur einspielen oder entsprechende Patches einspielen, die dann entsprechend referenziert sind. Der User bzw. Administrator entscheidet, welche dieser Lösungen sinnvoll ist und kann das in einen automatisierten Prozess überführen. Das einer Maschine zu überlassen, ist jedoch immer noch ein bisschen heikel.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*