IBM Cloud Pak for Security

Hybrid Cloud, aber sicher!

25.11.2019 von Michael Cooney
IBMs Cloud Pak for Security soll Ihre Fähigkeiten, Cyberangriffe abzuwehren, entscheidend voranbringen. Dazu spannt das Toolset einen Sicherheitsschirm über verschiedenste Systeme.

Big Blue adressiert mit dem Cloud Pak for Security eine komplexe Problemstellung: Es geht darum, Unternehmensapplikationen und -Daten über verschiedene Private- und Public-Cloud-Instanzen sowie On-Premises-Systeme hinweg abzusichern. IBM verspricht seinen Kunden, dass diese mit dem Cloud Pak for Security IT-Bedrohungen mit Hilfe von Automatisierung schneller und besser erkennen, analysieren und bekämpfen können. Insbesondere soll das Security-Paket eine möglichst schnelle Reaktion im Angriffsfall erlauben. Bereits vorhandene Security-Daten können dabei miteinbezogen werden, um sämtliche Sicherheitsprozesse jederzeit im Blick zu haben.

IBM will Unternehmen mit dem Cloud Pak for Security neue Möglichkeiten eröffnen, wenn es um die Abwehr von IT-Bedrohungen geht.
Foto: Blackboard - shutterstock.com

Um das zu realisieren, setzt IBM auf Open-Source-Technologie: Die Cloud Paks setzen sich aus unterschiedlichen Technologien zusammen, Beispielsweise beinhalten die Bundles Red Hats OpenShift Container-Plattform, Red Hat Linux und verschiedene, weitere Werkzeuge und Techniken. Cloud Pak for Security ist das aktuellste von sechs verschiedenen Bundles und kommt mit integrierter IBM Middleware.

Security-Integration leicht gemacht

Die Cloud Paks sind Teil einer IBM-Offensive, deren Ziel die Entwicklung eines Cloud-Ökosystems ist, das massiv auf die Technologien setzt, die sich Big Blue mit der 34 Milliarden Dollar schweren Übernahme von Red Hat einverleibt hat. Unter anderem fließen folgende Technologien in die Paks ein: DB2, WebSphere, API Connect, Watson Studio und Cognos Analytics.

"Die IT-Infrastrukturen entwachsen immer mehr ihren traditionellen Grenzen. Im Security-Bereich haben viele Kunden eine Vielzahl von punktuellen Lösungen im Einsatz - und jetzt ein Cloud-Angebot, das ihnen dabei hilft, diese heterogenen Systemlandschaften zu managen", sagt Chris Meenan, Director bei IBM Security.

Fragmentierte IT-Umgebungen abzusichern, erfordert komplexe Integrationsarbeit seitens des IT-Teams. Nach den Worten des IBM-Experten hat mehr als die Hälfte aller Security-Abteilungen damit zu kämpfen, die Daten aus verschiedenen Security- und Analytics-Tools zu integrieren und diese anschließend auf sämtliche On-Premises- und Cloud-Systeme anzuwenden, um potenzielle Bedrohungen möglichst frühzeitig zu erkennen.

Mit dem Cloud Pak for Security soll es möglich werden, Daten aus allen möglichen Quellen in einem einzelnen Dashboard zu sammeln und auszuwerten. Zu diesen Quellen gehören laut IBM diverse SIEM-Plattformen, Endpoint-Detection-Systeme, Threat Intelligence Services oder auch Identity- und Cloud Repositories. Für die Integration mit diversen Security Tools wurden auch Konnektoren integriert - Produkte von IBM, Carbon Black (jetzt VMware), Tenable, Elastic, BigFix, Splunk sowie Public-Cloud-Instanzen von IBM, AWS und Azure werden unterstützt.

Open-Source-Flexibilität statt Data Lake

Als Alleinstellungsmerkmal des Cloud Pak for Security bewirbt IBM, dass sich sämtliche Datenquellen miteinander synchronisieren lassen. So könnten versteckte Bedrohungen aufgedeckt und bessere, fundiertere Entscheidungen in Bezug auf mögliche IT-Risiken getroffen werden. Die Daten verbleiben dabei an ihrem ursprünglichen Speicherort und müssen nicht in eine eigene Analyse-Plattform fließen, wie Chris Meenan erklärt: "Security-Daten sind bereits im Überfluss vorhanden. Das letzte was wir wollten, war, die Kunden dazu zu zwingen, einen weiteren Data Lake anzulegen. Mit dem Cloud Pak for Security können Daten aus diversen Security-Systemen genutzt werden. Diese Systeme lassen sich über ein Open Source Framework durchsuchen."

Dazu kommt beispielsweise Structured Threat Information Express (STIX) zum Einsatz - eine Open-Source-Sprache, die zum Austausch von Threat-Intelligence-Informationen genutzt wird. Darüber hinaus enthält die Plattform weitere von IBM im Rahmen der OASIS Open Cybersecurity Alliance mitentwickelte, quelloffene Technologien.

Sind die Security-Daten gesammelt und analysiert, können Security-Teams laut IBM mit Hilfe der Plattform ihre Reaktionen automatisiert auf hunderte von gängigen Security-Bedrohungsszenarien anwenden. Durch die Einbindung der Red Hat Ansible Automatisierungstechnologie sollen Vorgänge wie die Segmentierung einer Multi-Cloud-Domain oder die Sperrung eines Servers zudem wesentlich schneller vonstattengehen.

Wie Chris Meenan preisgibt, plant IBM auf Grundlage des Cloud Pak for Security die Entwicklung weiterer Applikationen: "Damit wollen wir neue Security-Herausforderungen angehen - etwa die Bedrohung durch Innentäter. Diese Lösungen werden so gestaltet, dass sie beim Kunden direkt eingesetzt werden können - ohne vorher sämtliche Systeme neu aufsetzen zu müssen."

Cloud Security Roundtable
Frank Kölmel, Palo Alto Networks
"Viele verlassen sich bei der Sicherheit ihrer Daten alleine auf den Provider. Public Cloud-Anbieter wie AWS übernehmen aber natürlich keine Endverantwortung, die liegt immer beim Anwender – doch nur ein Bruchteil der Unternehmen ist sich darüber im Klaren. Unsere Aufgabe besteht darin, das Bewusstsein dafür zu schaffen, Sinn zu vermitteln und nach und nach das nötige Know-How in die Unternehmen zu tragen. Bei dem Begriff „Cloud“ schwingt bei vielen ein Zwiespalt zwischen Produktivität und Sicherheit mit. Diese Fehleinschätzung gilt es zu überwinden, denn sichere und zugleich effiziente Clouds sind möglich."
Jan-Michael Sunkel, Telefonica Deutschland Holding
"In den Köpfen heißt Cloud meistens: Vereinfachung. Die Industrie steht aktuell noch am Anfang einer fundamentalen Entwicklung im Bereich Cloud und IoT. Neue Cloud-Lösungen lassen kontinuierlich neue Geschäftsmodelle und damit aber auch potentielle neue Risiken entstehen. Diese Risiken im Vorfeld nach allen erdenklichen Möglichkeiten zu eliminieren ist eine Herausforderung."
Jürgen Seiter, DXC Technology
"Als Servicedienstleister sehen wir uns oft mit dem Thema Outsourcing konfrontiert. Hier wird die Sicherheit teilweise sehr stiefmütterlich behandelt. Angesichts sich ständig ändernder Schnittstellen steigt die technische Komplexität – und genau hier tun sich viele Kunden schwer. Die Einführung umfassender Sicherheitsrichtlinien für Cloud und On-Premise Umgebungen sowie die Implementierung geeigneter Cloud Sicherheitskontrollen sind hierbei der Schlüssel zum Erfolg."
Kai Dörnemann, genua GmbH
"Der Effizienzgedanke hat sich mittlerweile auch im öffentlichen Sektor durchgesetzt, wo die private Cloud ein großes Wachstum verzeichnet. Die Public Cloud wird dort aber nie eine flächendeckende Alternative sein können. Beim Aufbau einer Infrastruktur ist die Einfachheit immer noch der beste Garant für Sicherheit. Jeder zusätzliche Layer erhöht die Komplexität und damit auch die Wahrscheinlichkeit von Sicherheitslücken."
Lukas Höfer, ConSol
"Es wird oft vergessen, dass laxe Sicherheit nicht erst seit der Cloud besteht. Ein mangelhafter Passwortschutz etwa konnte schon vorher einen immensen Schaden im Unternehmen verursachen. Durch die Cloud wird allerdings die Angriffsfläche noch einmal deutlich größer. In puncto Sicherheitsbewusstsein bestehen nicht nur große Unterschiede zwischen den Unternehmen, sondern sogar zwischen einzelnen Teams innerhalb einer Organisation. Insgesamt gilt hier noch viel zu oft die Devise „Effizienz vor Sicherheit”, obwohl mittlerweile so viele Tools verfügbar sind, die beides angemessen verbinden."
Oliver Lürssen, CGI Deutschland
"Die Erfahrungen von CGI zeigen, dass ein fehlendes Sicherheitskonzept zu einem großen Problem werden kann. Ähnlich wie beim Autofahren ohne Sicherheitsgurt tritt ein Bewusstseinswandel erst ein, wenn etwas passiert ist. Doch es lohnt sich, in Expertenwissen zu investieren. Sicherheit kann Kosten und Aufwände verursachen, aber sie stehen in keiner Relation zu den potenziellen Kosten und Schäden bei einem Cyberangriff."
Sebastian Spann, Microfocus
"Die digitale Transformation erlaubt es Mitarbeitern heute flexibel über unzählige Systeme, Anwendungen und Geräte auf Daten und geistiges Eigentum zugreifen, um Aufgaben zeit- und ortsunabhängig zu erledigen. Die Folge sind Risiken durch zahlreiche Schwachstellen und mögliche Compliance Verstöße. Um die Vielfalt der Cyber-Risiken in Echtzeit bewerten und kontrollieren zu können, sollten Unternehmen einen ganzheitlichen End-to-End Security Ansatz fahren. In großen Unternehmen hat das Thema Security an Wichtigkeit zugenommen und es bereits in den Boardroom geschafft. Kleinere und mittlere Unternehmen müssen hier dringend aufholen, um den Sicherheitsanforderungen bei der Voranschreitenden Digitalisierung Rechnung zu tragen. Viele sehen die Verantwortung alleinig beim Provider, der aber niemals die volle Haftung übernehmen kann. Dementsprechend sollte hier ein Model der „Shared Responsibility“ angestrebt werden, welches durch den Einsatz unserer softwarebasierten Sicherheitslösungen umgesetzt werden kann."
Thomas Neumann, SHE Informationstechnologie
"Durch die Cloud und die rasante technologische Entwicklung wird Security für Unternehmen weniger planbar und zum „Moving Target”. Wo es früher reichte, bestimmte Maßnahmen zu definieren und umzusetzen, ist Sicherheit heute eher eine infrastrukturelle Frage. Dabei gilt: Wer die Security von Anfang an berücksichtigen will, muss sie zum Teil des Entwicklungsprozesses machen. Doch man kann von hochspezialisierten Entwicklern nicht erwarten, dass sie dies von heute auf morgen einfach so „mitdenken”. So etwas funktioniert nur, wenn die richtigen Personen in den DevOps-Prozess integriert werden."
Michael von der Horst, Cisco Systems GmbH
"Die Frage, inwieweit man selbst bei der Nutzung von Cloud-Angeboten für Sicherheit verantwortlich ist hängt sehr vom Einsatz ab. Bei SaaS ist i.w. der Anbieter in der Verantwortung, bis auf Authentizierungs- und Autorisierungsthemen. Bei der Auslagerung von Infrastruktur muss ich diese genauso in der virtuellen Welt schützen, wie ich es einer physischen Data-Center-Welt machen würde. Hinzu kommt noch die Absicherung der Schnittstellen. Am besten verwendet man dazu eine integrierte 360° Sicherheitsarchitektur."

Brauchen Sie das Cloud Pak for Security?

Nach ersten Einschätzungen von Analysten dürfte die Möglichkeit, schnell und einfach eine Vielzahl von Security-Datenquellen anzuzapfen für Business-Kunden ein höchst attraktives Feature darstellen: "Der Clou ist, dass die Lösung Security-Daten aus einer Vielzahl von Quellen an einem Ort verfügbar macht", meint Martin Kuppinger, Chef-Analyst bei KuppingerCole. "Apps, die Sie mit dem Security Pak for Cloud erstellen, können flexibel auf diese Daten zugreifen. Das vereinfacht die Erstellung von integrierten Security-Applikationen wesentlich und sorgt so dafür, dass komplexe Attacken besser abgewehrt - beziehungsweise bearbeitet und analysiert werden können." Zudem habe IBM geschafft, sein Angebot mit einem breiten Partner-Ökosystem an den Start zu bringen."

Vor allem größere Unternehmen, die ihr eigenes Security Operations Center betreiben, können nach Einschätzung des Analysten in relativ kurzer Zeit vom Einsatz des Cloud Pak for Security profitieren.

"Die größte Herausforderung für IBM wird Missionierungsarbeit sein, denn es handelt sich hierbei um einen gänzlich neuen Ansatz", bilanziert Kuppinger. Der Vorteil liege darin, auf existierenden IT-Infrastrukturen aufzusetzen, anstatt diese ersetzen zu wollen. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Network World.