- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

Analyse von Cyber-Bedrohungen als SaaS


Die Security-Intelligence-Lösung "IBM QRadar" als Cloud-Service
Managed Services für höhere Flexibilität und zusätzliches Expertenwissen in Unternehmen

(21.05.15) - IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben.

Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse. IBM bietet als ausgewiesener Security-Services-Provider alle Vorteile eines Hostings der Daten in Kombination mit fundierten Analysen sowie der lückenlosen Überwachung hybrider IT-Umgebungen. Die zwei neuen Cloud-basierten Services im Überblick:

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

IBM Security Intelligence in der Cloud hilft Unternehmen dabei zu entscheiden, ob sicherheitsrelevante Zwischenfälle auf einfache Anomalien zurückzuführen sind oder tatsächlich potenzielle Angriffe darstellen. Mit der Nutzung von IBM QRadar als Cloud-Service können Unternehmen dazu sehr schnell die entsprechenden Daten mit Sicherheitsinformationen aus über 500 unterstützten Datenquellen für Geräte, Systeme und Anwendungen korrelieren. Dies wird ergänzt um über 1.500 vordefinierte Reports mit Handlungsanweisungen zur Compliance, zum Sicherheits-Management oder dem Verhalten im Schadensfall. Darüber hinaus ermöglicht die Integration von X-Force Exchange den Zugriff auf historische und aktuelle Abwehrstrategien.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Intelligentes Log Management in der Cloud wurde entwickelt, um die Zusammenführung von Sicherheits- und Compliance-Daten sowie das Reporting zu vereinfachen. Ausgestattet mit QRadar-Technologie nutzt Intelligent Log Management Analysen sowie eine mandantenfähige Technologie, um sehr schnell die Compliance-Vorgaben der Unternehmen mit den erweiterten Möglichkeiten des Auffindens von Anomalien in Echtzeit zu korrelieren. Durch die Unterstützung von über 400 verschiedenen Plattformen können Sicherheitsmanager außerdem Logs nahezu aller sicherheitsrelevanten Geräte erfassen.

"Unternehmen müssen lernen, mit einem wahren Tsunami sicherheitsrelevanter Daten umzugehen, der selbst das beste Sicherheitssystem eines Unternehmens überfordern kann", sagt Gerd Rademann, IBM Security Systems Business Unit Executive DACH. "Viele Sicherheitsverantwortliche in den Unternehmen sagen uns außerdem, dass sie sich über die Cloud einen genaueren und ganzheitlichen Blick auf ihre Daten versprechen und damit ihre hybriden IT-Umgebungen besser kontrollieren können. Zudem ist es möglich, mit Hilfe vorausschauender Analysen sehr viel besser und flexibler über den Einsatz von Ressourcen und Expertenwissen zu entscheiden."

IBM Managed Services für Cloud Security
Diese neuen Angebote werden bereitgestellt über die IBM Managed-Security-Services-Plattform, die pro Tag über 15 Milliarden Sicherheitsevents für weltweit über 4.000 Kunden identifiziert. Die zuständigen IBM Sicherheitsexperten in den zehn weltweiten Security Operations Centers (SOCs) sind dafür on demand rund um die Uhr an sieben Tagen die Woche verfügbar. Sie helfen Kunden beim Auffinden von Schwachstellen und beim Schutz gegen Sicherheitsrisiken – häufig noch bevor die Schwachstellen durch neue Software-Releases offiziell beseitigt werden können.

IBM hat damit die Möglichkeit, unterschiedliche Sicherheitsumgebungen auf unterschiedlichen Plattformen und in privaten, öffentlichen oder hybriden Clouds zu konsolidieren und aus einem gemeinsamen Blickwinkel heraus zu betrachten. Dieser Ansatz verkürzt die Reaktionszeiten auf mögliche Sicherheitsbedrohungen und senkt die potenziellen Sicherheitskosten um durchschnittlich 55 Prozent. Er verbessert auch die Threat Detection und ermöglicht die automatische Aufdeckung von bis zu 95 Prozent der sicherheitsrelevanten Vorfälle. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • E-Mails sicher in die Cloud migrieren

    Kaspersky Lab erweitert ihr Next-Generation-Cybersicherheitsportfolio um den neuen Software-as-a-Service (SaaS) "Kaspersky Security for Microsoft Office 365". Damit wird der in Microsoft Office 365 integrierte E-Mail-Dienst "Exchange Online" dank Cloud-basierter Threat Intelligence in Echtzeit und maschinellem Lernen noch sicherer. Die Lösung adressiert speziell die Sicherheitsbedürfnisse mittelständischer Unternehmen beziehungsweise in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz vor Spam, Phishing, Ransomware und noch unbekannten Cyberattacken.

  • Risikobewertung für öffentliche Clouds

    Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud Computing-Anwendungen abgewickelt werden. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud Computing-Umgebungen die Visibility des Datenverkehrs erschweren

  • Sicherheit auf mobilen Endgeräten

    Die Container-Lösung "SecurePIM" von Virtual Solution ist jetzt auch in einer gemanagten Version verfügbar. IT-Dienstleister und -Reseller können damit ihr Geschäftsmodell erweitern und ihren Kunden nun die sichere Nutzung mobiler Endgeräte als Service bereitstellen. Zum Aufbau dieses Modells hat Virtual Solution einen klaren Fokus auf das indirekte Vertriebsmodell gesetzt und ein spezielles Partner-Programm aufgesetzt.

  • Einstiegsmöglichkeit für MSSPs

    Fortinet, Anbieterin von Cybersecurity-Lösungen, aktualisiert FortiCloud, sein führendes Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • Cybersicherheit zum Schutz kleiner Unternehmen

    Fortinet aktualisiert "FortiCloud", ihr Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • SaaS-Lösung für IT-Security

    Kaspersky Lab stellt eine neue vor, die kleinen und mittleren Unternehmen mehrschichtige IT-Sicherheit bietet - "Kaspersky Endpoint Security Cloud". Die Lösung bietet erweiterte Funktionalität und einen verbesserten Schutz mit der von Kaspersky Lab gewohnten Qualität. Die Administrationskonsole zur Kaspersky Endpoint Security Cloud benötigt keine zusätzliche Software oder Hardware, sie wird per Browser über eine intuitive und benutzerfreundliche Oberfläche gesteuert.

  • Schutz gegen Totalausfälle und Datenverluste

    Fehlerhafte Software kann in heutigen IT-Umgebungen zu ernsthaften Problemen führen. In Zeiten von Trojanern wie Locky und Co, stellen auch Viren und andere Malware eine potenzielle Gefahrenquelle für den Betrieb von Unternehmen dar. Aber auch Blitzeinschläge, Brandunfälle, Wasserschäden oder menschliche Bedienfehler sind eine schwerwiegende Bedrohung der eigenen Arbeitsfähigkeit.

  • Cloud-Portal für Backup als Service

    NetApp und teamix weiten ihr gemeinsames Channel-Engagement in Deutschland aus: Die Unternehmen bieten Resellern und Distributoren mit dem teamix Cloud-Portal ab sofort zertifizierte Backup-as-a-Service (BaaS)-Produkte sowie Storage zur einfachen Selbstprovisionierung. Die Option auf White Labeling erleichtert es Resellern zusätzlich, ihren Endkunden eigene Speicherprodukte zu verkaufen und bereitzustellen.

  • "Secure the Data" mit EaaS-Komplettlösung

    End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt. An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

  • Sicherheits- und Compliance-Lösungen

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, erweitert ihre integrierten Dienste jetzt um anpassbare Fragebögen, die im 4. Quartal allgemein verfügbar werden. Der neue "Qualys Security Assessment Questionnaire Service" (SAQ) hilft Unternehmen, Geschäftsprozesse und Anbieterrisiken zu bewerten, indem er alle relevanten Informationen zentral erfasst und so den Zeit- und Kostenaufwand reduziert.