Security Vendor Benchmark Deutschland 2015 – Experton Group bewertet Anbieter

Security Information & Event Management (SIEM) wird zunehmend zur Basis einer Security-Intelligenz. Die IT-Security kann sich dadurch dynamisch auf die aktuelle Bedrohungslage einstellen und auf den Schutzbedarf entsprechend reagieren. Experton bewertet die Anbieter nach ihrer Wettbewerbstärke und der Attraktivität ihres Portfolios.

Von Oliver Schonschek
Die Experton Group sieht den Quadranten: Security Information & Event Management (SIEM) als einen zentralen Quadranten im Security Vendor Benchmark 2015, denn Security Information & Event Management wird zunehmend zur Basis einer Security-Intelligenz, die bei der Priorisierung und Aktivierung aller Security-Lösungen eine entscheidende Rolle spielt. Die IT-Security kann sich dadurch dynamisch auf die aktuelle Bedrohungslage einstellen und auf den Schutzbedarf entsprechend reagieren. Der SIEM-Quadrant umfasst dabei das komplette Thema der sicherheitsrelevanten Informationen und nicht nur klassische SIEM Appliances.

Experton-Security-Event_2015In den Leader-Quadranten positionieren konnten sich neun der 15 Lösungen, was für einen reiferen Markt spricht. Dabei wurden (in alphabetischer Reihenfolge) die Lösungen von Deutsche Telekom, EMC / RSA, HP, IBM, Intel Security / McAfee, Juniper, LogRhythm, NetIQ und Splunk als führend eingestuft. Als Rising Star konnte die Lösung von BalaBit überzeugen.

Sicherheitsinformationen sind Big Data

Sicherheitsrelevante Informationen stammen von einer Vielzahl von Datenquellen, seien es Server, Endgeräte, Betriebssysteme, Anwendungen, Cloud-Dienste oder auch spezielle IT-Sicherheitslösungen wie Firewall und Anti-Malware-Lösungen. Alleine schon diese Vielfalt macht deutlich, dass Sicherheitsinformationen einen großen Datenumfang annehmen können und ein Beispiel für Big Data sind.

Kristische Gefährdungs-Zeitspanne verkürzen

SIEM-Anwendungen, die Sicherheitsinformationen mittels Big-Data-Analyse in nahezu Echtzeit auswerten, können die kritische Zeitspanne zwischen Angriff, Angriffserkennung und Abwehr drastisch verkürzen. Durch die schnelle Erkennung von Attacken und möglicher Datenlecks trägt eine solche Lösung maßgeblich zur Verbesserung der Datensicherheit bei.

Weitere zentrale Ergebnisse der Studie

Die Sicherheit im Rechenzentrum ist ein wichtiges Thema geworden. Die Architektur der IT-Infrastruktur ist ebenso komplexer geworden wie die Bedrohungen. Mit den herkömmlichen Mechanismen ist der Schutz nicht mehr gewährleistet. Nur wenige Hesteller bieten jedoch das gesamte Spektrum für Cloud und Data Center Security an, das für eine umfassende IT-Sicherheit sinnvoll eingesetzt werden sollte.

Die meisten Anbieter für Enterprise Security Suites kommen ursprünglich aus dem Bereich Anti-Malware, einige aus dem Bereich Network Security. Anbieter, die Funktionen / Lösungen zukaufen, ermöglichen teilweise eine Plattform mit Best-of-Breed-Lösungen, teilweise ist die Integration aber unzureichend.

Der Umfang an Endpoint-Sicherheitsfunktionen entwickelt sich, entsprechend der Bedrohungslage, kontinuierlich weiter. Endpoint-Security-Lösungspakete erweitern ihren Schutzschirm zukünftig nicht nur auf alle Arten von Mobilgeräten, sondern auch auf Endpunkte in der Machine-to-Machine-Kommunikation.

Bedeutung von Identity und Access Management (IAM) steigt

Die Bedeutung von Identity und Access Management (IAM) ist in den letzten Jahren stetig angewachsen und wird weiter steigen. Trotz der großen Bedeutung von IAM gelang vielen Unternehmen bisher die Einführung eines Identity & Access Managements oft nur schleppend und begrenzt auf Teilbereiche (Insellösungen).

Die aktuelle Marktsituation ist von einem akuten Mangel an IT-Security-Experten im deutschen Markt geprägt. Nicht nur Kunden, sondern auch die Anbieter von Security Consulting Services sind kaum in der Lage, ihren Bedarf an Security-Fachleuten lokal adäquat zu decken.

CIOs müssen auf zunehmende Bedrohung reagieren

Security und Privacy bleiben Top-Themen für den CIO. Die EU-Datenschutz-Grundverordnung wird verstärkte Anstrengungen bei den Unternehmen nach sich ziehen, die teils verschärften Anforderungen für den Datenschutz umzusetzen und jedes Risiko zu vermeiden, die sehr hohen Bußgelder zahlen zu müssen, wenn es zu einer Datenpanne kommt. Zudem ist mit einer deutlichen Zunahme gezielter, raffinierter Angriffe auf IT-Systeme zu rechnen, so dass der CIO reagieren muss, um das Unternehmen besser zu schützen.

Ohne sichere Identitäten keine Datensicherheit

Endgerätesicherheit wird an Bedeutung verlieren, ja verlieren müssen, da sich die Sicherheitslücken in Devices nicht komplett und schnell genug schließen lassen. Stattdessen gewinnt die Sicherheit von digitalen Identitäten durch intelligentes Identitäts- und Zugangsmanagement deutlich an Gewicht. Ohne sichere Identitäten kann es keine Datensicherheit und auch keine Gerätesicherheit geben.

Für Security werden die Themen Identity Analytics & Intelligence sowie Threat Analytics & Intelligence in den nächsten Jahren die größten Aufsteiger sein. Identitäten müssen genauso dynamisch analysiert werden wie mögliche Bedrohungen, um den Schutzbedarf und die Security-Maßnahmen passend zu bestimmen.

Schonschek-WebOliver Schonschek/hei

 

Anzeige

Titel-IT-Security_GuideIT-Security Guide 2014

Die isi Medien GmbH hat den IT-Security Guide 2014 erstellt. Zum E-Paper hier klicken.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert