Fortinet Accelerate 2018

Wo Security schon Chefsache ist

12.03.2018 von Harald Weiss
Der US-Sicherheitsanbieter Fortinet hat seine Angebotspalette erheblich ausgeweitet. Das Versprechen: ein ganzheitliches "Security Fabric".

Das Herzstück der umfassenden Sicherheitsstruktur ist die Version 6.0 des Security-Betriebssystems FortiOS, das auf der Accelerate 2018 in Las Vegas vorgestellt wurde. Laut Fortinet bietet es über 200 neue Features. Entsprechend lautete das Motto der Veranstaltung auch "Strength in Numbers".

Fortinet-CEO Ken Xie während seines Vortrags auf der Kunden- und Partnerveranstaltung Accelerate 2018 in Las Vegas.
Foto: Fortinet

IoT und Machine Learning im Sicherheits-Fokus

Zum Security Fabric von Fortinet gehören unter anderem ein verbesserter SD-WAN-Controller, womit SaaS- und VoIP-Anwendungen sicherer und schneller ablaufen können. Darüber hinaus können via Multi-Cloud-Connectors Private Clouds mit Public Clouds sicher verbunden werden und der neue "FortiGuard Security Rating Service" soll den Security-Audit-Prozess unterstützen und so auch der Erfüllung der GDPR/DSGVO-Regularien zu Gute kommen.

Besonders stolz ist man bei Fortinet auf die Performance seiner Lösungen. "Zusammen mit unser Appliance 6300F erreichen wir 70 Gbps bei SSL und 80 Gbps bei Next Generation Firewalls. Das ist die mit Abstand höchste Performance aller gegenwärtig am Markt verfügbaren Systeme", versprach Ken Xie, CEO und Gründer von Fortinet, in seiner Eröffnungsrede, in deren Rahmen er auch die Lösung seines Unternehmens mit Konkurrenzprodukten von Cisco, Palo Alto Networks, Check Point und Juniper Networks verglich.

Security Automation 2017
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
"Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen. Zudem setzen viele Unternehmen zu komplizierte Automatisierungslösungen ein – mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben."
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG: "Es ist geradezu erschreckend, welch geringen Stellenwert IT-Fachleute dem Thema Patch-Management einräumen. Dadurch erhöht sich die Gefahr erheblich, dass Hacker bekannte Sicherheitslücken für ihre Zwecke ausnutzen können."
Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen."
Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Ein betroffenes Unternehmen weiß normalerweise nicht, wie lange ein Angreifer bereits Zugang zu seinen IT-Systemen hat. Daher ist Threat Intelligence unverzichtbar, um Attacken möglichst frühzeitig zu erkennen."
Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren."
Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"IoT wird die Angriffsfläche in Unternehmen und öffentlichen Einrichtungen deutlich erhöhen. Wichtig ist es daher, dass die Nutzer von den Anbietern von IoT-Lösungen fordern, dass diese IT-Sicherheit in ihre Lösungen integrieren."
Unternehmen setzen auf Security Automation:
An die 83 Prozent der Unternehmen und Organisationen in Deutschland setzen laut der Studie von IDG Research Security-Automation-Lösungen ein oder wollen dies tun.
Vorteile von IT Security Automation:
Zwei Drittel der Unternehmen erhoffen sich von automatisierten Prozessen im Bereich IT-Sicherheit eine kürzere Reaktionszeit bei Angriffen.
Problem Reaktionszeiten:
Die Automatisierung von IT-Sicherheitsfunktionen kann nach Einschätzung von IT-Fachleuten nachhaltig dazu beitragen, Bedrohungen schneller zu erkennen und auszuschalten.
Noch Luft nach oben:
IT-Abteilungen betrachten Security Automation als wichtiges Hilfsmittel im Kampf gegen Cyber-Bedrohungen. Dennoch bevorzugen viele Unternehmen derzeit noch konventionelle Maßnahmen, etwa eine bessere Schulung der Mitarbeiter.

Weitere Komponenten des "Security Fabric" von Fortinet sind: umfassende Management-Tools, Analytics, Multi-Cloud-Control und Endpoint-Security - insbesondere im Bereich des Internet of Things (IoT). Dazu gehören die Unterstützung von Linux bei den Endgeräten und ein Software-Agent, der die Messwerte eines Endpunktes automatisch zur Überprüfung an eine Sicherheits-Analysesoftware sendet. Eine weitere Ankündigung betraf die Integration von Machine Learning als Teil des Security-Portfolios. Hierbei handelt es sich im Wesentlichen um "FortiSIEM 5.0" - eine KI-basierte Verhaltensanalyse von Endpunkt-Aktivitäten.

Im Hardwarebereich zeigte Fortinet zum Beispiel selbstentwickelte ASICs für Appliances. Das Unternehmen strebt ein sowohl in der Breite als auch in der Tiefe gestaffeltes Lösungsportfolio an - Ziel sind umfassende "Gesamtlösungen aus einer Hand". Dass das aufgrund eines extrem segmentierten Marktes kein triviales Unterfangen ist, manifestiert sich auch in den eigenen Kooperationsbemühungen von Konkurrenten wie beispielsweise Cisco, McAfee, Nuage, Nozomi, Bradford und Ziften.

Der Security-Verantwortungs-Shift

Darüber hinaus widmeten sich einige Redner dem Problem, dass auf der Kundenseite die jeweiligen Ansprechpartner teils sehr unterschiedliche Funktionen haben. Gerade bei kleinen und mittleren Unternehmen seien die System-Administratoren die einzigen, die die technologische Struktur einer Sicherheitslösung erkennen und auf die eigenen Bedürfnisse hin abschätzen könnten. Bei anderen Unternehmen seien es hingegen spezielle Sicherheitsbeauftragte oder der CIO: "Wir sind bei unseren Ansprechpartnern auf der C-Ebene angekommen", sagte Christian Vogt, Deutschland-Chef von Fortinet. Er schätzt, dass der Anteil der Systemadministratoren unter den Ansprechpartnern inzwischen nur noch 70 Prozent beträgt.

Doch auch mit dem CIO als Ansprechpartner gibt es in Deutschland noch gravierende Security-Unterschiede im Vergleich mit den USA. Dort hat sich die IT-Sicherheit zu einem Damokles-Schwert für die CEOs der großen Unternehmen entwickelt. Entsprechend groß ist das Interesse der dortigen Firmenlenker am Thema. Bestes Beispiel: Nachdem kriminelle Hacker beim US-Einzelhändler Target millionenfach Kreditkarten- und Kundendatensätze abgegriffen hatten, musste CEO Gregg Steinhafel nach mehr als 30 Jahren im Amt seinen Hut nehmen.

"Massive Datendiebstähle unterminieren das Vertrauen der Kunden und können zu deutlichen Umsatzeinbußen führen - und das ist der Punkt, wo der CEO die Verantwortung übernehmen muss", sagte Ken Perkins, Analyst bei der Investment-Firma Morningstar, damals über den Abgang von Steinhafel. Die hohe Bedeutung, die US-CEOs der IT-Sicherheit beimessen, hat dazu geführt, dass beim Thema inzwischen mehr und mehr Business-Argumente zum Zuge kommen. Die Technologien rücken hingegen zunehmend in den Hintergrund.

Viele der amerikanischen CEOs beauftragen inzwischen auch professionelle Hacker, um Aufschluss darüber zu bekommen, wie gut die IT-Infrastruktur wirklich gegen Angriffe abgesichert ist: "Bei vielen US-Firmen führen wir in regelmäßigen Abständen kontrollierte und simulierte Angriffe auf die IT und die Infrastruktur durch. Das ist praktisch eine Art Kriegsspiel, an dem die CEOs dann erkennen können, ob die Sicherheitsmaßnahmen ausreichend sind", sagt Matt Olson vom Cybersecurity-Beratungshaus IronNet.

Auf dieser Seite des Atlantiks stellt sich die Situation anders dar: "In Deutschland hatten wir zum Glück noch keinen mit Target vergleichbaren Fall und folglich ist auch die Sensibilität auf diesem Gebiet eine andere als in den USA", sagte Christian Vogt über die vergleichsweise niedrigere hierarchische Einstufung der IT-Sicherheit in Deutschland. (fm)

Top 5 Hacks 2017
5. HBO
Der US-Pay-TV-Sender gerät 2017 nicht zum ersten Mal ins Visier krimineller Hacker. Unveröffentlichte Episoden des Serienhits „Game of Thrones“ werden dabei geleakt und die persönlichen Daten mehrerer Schauspieler kompromittiert. <br><br /> Die verantwortlichen Cyberkriminellen drohen mit weiteren Veröffentlichungen und versuchen so sechs Millionen Dollar von HBO zu erpressen. Ohne Erfolg. Im Nachgang der Attacke berichten verschiedene Ex-Mitarbeiter des Unternehmens von einem allgemein eher laxen Umgang mit der IT-Sicherheit. <br><br />
4. NSA
Bei der National Security Agency (NSA) dreht sich alles um Geheimhaltung. Möchte man meinen. Dennoch wird die US-Behörde 2017 gleich von mehreren Datenpannen ereilt. Zuerst veröffentlicht Wikileaks im März tausende von geheimen Dokumenten, die unter anderem Auskunft über die Beziehungen zwischen NSA und CIA Auskunft geben, dann gelangen Medienberichten zufolge geheime Dokumente zu den Methoden und Verteidigungsmaßnahmen der NSA über einen Vertragspartner in die Hände russischer Hacker. <br><br /> Ende November 2017 wird schließlich bekannt, dass circa 100 Gigabyte an Daten (die detaillierte Auskunft über ein militärisches Geheimprojekt enthalten), ungeschützt auf einem AWS-Server vorgehalten werden. <br><br />
3. Uber
Im November 2017 wird bekannt, dass der Fahrdienstleister bereits 2016 gehackt wurde. Dabei werden die Informationen von weltweit 57 Millionen Kunden gestohlen. <br><br /> Statt den Vorfall zu melden, geht man bei Uber lieber seinen "eigenen" Weg, bezahlt den kriminellen Hackern Schweigegeld in Höhe von 100.000 Dollar und kehrt das Geschehene unter den Teppich. Uber-CEO Dara Khosrowshahi behauptet zunächst, nichts von den Vorgängen gewusst zu haben – wenig später wollen Medienberichte diese Behauptung widerlegen. <br><br />
2. Equifax
Der US-Finanzdienstleister sorgt 2017 für einen traurigen Hack-Höhepunkt, als die Daten von circa 143 Millionen Kunden kompromittiert werden. Die Datensätze enthalten Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen, Führerschein- und Kreditkartendaten. <br><br /> Ein Paradies für Identitätsdiebstahl, das durch eine ungepatchte Sicherheitslücke in Apache Struts geschaffen wird – und vermutlich über Monate unentdeckt bleibt. Auch das Zeitfenster, das Equifax verstreichen lässt, bevor es den Vorfall meldet, ist „kritisch“: Am 29. Juli wird der Hackerangriff bemerkt, am 7. September die Öffentlichkeit informiert. Passend dazu wird wenig später bekannt, dass das Unternehmen bereits im Dezember 2016 vor Sicherheitslücken und möglichen Hacks gewarnt worden war. <br><br />
1. WannaCry & Petya
WannaCry ist die bislang größte Ransomware-Attacke, die Mitte Mai 2017 Unternehmen, Behörden, Institutionen und Krankenhäuser in mehr als 150 Ländern weltweit heimsucht. Bei der Angriffswelle kommen gestohlene NSA-Hacking-Tools zum Einsatz, die eine Schwachstelle im Windows-SMB-Protokoll ausnutzen. Letztlich kann WannCry durch das mehr oder weniger zufällige Auffinden eines „Kill Switch“ entschärft werden. <br><br /> Ende Juni 2017 verbreitet sich dann eine neue Ransomware-Variante, die dieselbe Sicherheitslücke wie WannaCry ausnutzt. Wieder sind viele Unternehmen, Regierungsinstitutionen und Krankenhäuser betroffen. Die schnelle Ausbreitung über eine bereits bekannte (und ausgenutzte) Sicherheitslücke rückt ein weiteres Mal die vielerorts laxen Security-Prozesse ins Rampenlicht. <br><br />