RSA Conference

Cisco nimmt Sourcefire-Produkte ins Portfolio auf

25.02.2014 von Simon Hülsbömer
Rund fünf Monate nach der Übernahme durch Cisco tauchen die Sourcefire-Produkte im Security-Portfolio des Netzwerk-Giganten auf.

Im Rahmen der RSA Conference in San Francisco kündigte Cisco an, die "Advanced Malware Protection" (AMP) von Sourcefire in seine Netzwerklösungen zu integrieren. Cisco-Kunden sollen bei Erkennung, Blockierung und Analyse von Malware besser unterstützt. AMP, das auch für mobile Android-Geräte verfügbar ist, setzt auf eine Cloud-Intelligence-Modell, das sicherheitsrelevante Informationen weltweit auf die am Austausch beteiligten Anwender verteilt - andere Anbieter wie Symantec, RSA oder Checkpoint machen es ähnlich.

Neben Sourcefire hat Cisco im vergangenen Jahr auch den tschechischen Anbieter Cognitive Security gekauft. Nun wird auch dessen Produkt Produkt Threat Analytics im Security-Portfolio aufgehen. Die Lösung kann anhand von Verhaltensmodellen schädliche Aktivitäten im Netzwerk aufdecken. Beide Security-Lösungen - sowohl Sourcefire AMP als auch Cognitive Threat Analytics - sind im Rahmen von Cisco Cloud-Web Security als optionale Lizenz verfügbar.

Snort gut für Unternehmen

Cisco setzt auf Snort - aller Befürchtungen der Entwickler-Community zum Trotz.

Dass das von Sourcefire unter Open-Source-Lizenz entwickelte Intrusion-Prevention/Detection-System Snort unter Cisco als offenes Projekt erhalten bleiben soll, hat Cisco-Chef John Chambers bereits vor Monaten angekündigt. Nun ist klar, was der Konzern damit vorhat: Mit einer neuen Entwicklungssprache namens OpenAppID öffnet Cisco Snort für die Integration neuer Open-Source-basierter Funktionen zur Applikationserkennung. Damit sollen Snort-Nutzer eigene Funktionen schreiben, teilen und einbinden können, um auf applikationsbasierte Attacken schnell zu reagieren. Besonders für Unternehmen sei OpenAppID die ideale Lösung, weil dort häufig sehr maßgeschneiderte Anwendungen zum Einsatz kämen, für die "Sicherheit von der Stange" keine Option sei, schreibt Cisco in seiner Produktankündigung.

Konsolidierung schreitet voran

Sourcefire, dessen 2,7 Milliarden Dollar schwere Übernahme durch Cisco im Oktober 2013 abgeschlossen war, wird ab dem 1. August vollständig in Ciscos Security Unit aufgehen. Bis dahin sollen Cisco-Kunden und -Partner, die noch keine Sourcefire-Produkte einsetzten, sukzessive "angedockt" werden, wie Sylke Baumann, Sourcefires Channel Sales Managerin für Zentral- und Osteuropa im Interview mit der COMPUTERWOCHE berichtet. "Der ‚Cisco-Faktor‘ allein sorgt bei uns jetzt schon für mehr Wachstum", unterstreicht sie.

Bisher seien Sourcefire-Produkte zumeist in den Fachabteilungen "hängen geblieben", durch die Cisco-Übernahme stoße man nun bis ins Management der großen Unternehmen vor. Mittelfristiges Ziel von Cisco sei eine integrierte "Security-Plattform", die die Betriebskosten im Rechenzentrum und im Netzwerk bedeutend senke. Bisher setzten gerade Service Provider mehrere Dutzend verschiedene Security-Partner ein - eine Zahl, die laut Baumann diesen Zusammenschluss, aber auch durch die laufende Konsolidierung des IT-Security-Marktes insgesamt in nächster Zeit deutlich sinken könnte. (hal)

Herausforderung Cloud Security -
Herausforderung Cloud Security
Cloud-Computing-Umgebungen stellen in Bezug auf die Sicherheit IT-Verantwortliche und Systemverwalter vor neue Herausforderungen. Nach Angaben von Intel sind besonders folgende Faktoren zu berücksichtigen:
Mangel an Kontrolle:
Eine dynamische Technik wie Cloud Computing verschiebt die Grenzen der Unternehmens-IT über das hauseigene Rechenzentrum hinaus, etwa durch Einbeziehen von Public-Cloud-Services. Da
Unzureichende Transparenz:
In einer Cloud-Umgebung ist es wegen der hohen Komplexität schwieriger, Compliance-Vorgaben umzusetzen und die entsprechenden Audits vorzunehmen.
Virtualisierung:
Durch die wachsende Zahl von Virtual Machines steigt das Sicherheitsrisiko, weil alle diese Komponenten verwaltet werden müssen, Stichworte Patch-Management, Implementierung von Schutzsoftware, Einspielen von Updates und so weiter.
Ort der Datenspeicherung:
Rechtliche Vorgaben wie etwa das Bundesdatenschutzgesetz verlangen die Speicherung von Daten in Cloud-Rechenzentren, die innerhalb der EU angesiedelt sind und ausschließlich den hier geltenden Gesetzen unterliegen. Das erschwert die Wahl eines Cloud-Service-Providers.
Public Clouds:
Bei der Nutzung von Public Clouds sind spezielle Sicherheitsanforderungen zu berücksichtigen, etwa bezüglich des Schutzes der Daten, die beim Provider lagern, sowie beim Transport der Daten über Weitverkehrsverbindungen und das Internet.
Zugriff auf die Cloud von privaten Systemen aus:
Trends wie der Einsatz von privaten Endgeräten für betriebliche Zwecke erschweren die Absicherung des Zugriffs auf Cloud-Computing- Ressourcen. Eine Lösung ist der Einsatz von Mobile-Device- Management-Software.
Audits und Überwachung von Sicherheits-Policies:
Compliance- Regeln wie SOX (Sarbanes-Oxley Act), EuroSOX, HIPAA (Health Insurance Portability and Accountability Act) und PCI DSS (Payment Card Industry Data Security Standard) erfordern regelmäßige Überprüfungen der IT-Sicherheitsvorkehrungen. Speziell in Public- und Hybrid-Clouds, in denen neben einem Unternehmen ein Cloud-Service- Provider im Spiel ist, sind entsprechende Audits aufwendig.
Risiken durch gemeinsame Nutzung von Ressourcen:
In Cloud- Umgebungen teilen sich mehrere Kunden (Public Clouds, Community Clouds) physische IT-Ressourcen wie CPU, Speicherplatz und RAM. Wird ein Hypervisor kompromittiert, können die Anwendungen mehrerer Kunden betroffen sein.