Mit der Gründung einer eigenen Gruppe Enterprise Security Products (ESP) mit mehreren tausend Mitarbeitern gibt HP seinem über die vergangenen Jahre zusammengekauften Security-Geschäft nun organisatorisch eine klare Struktur. Der Chef der neuen Einheit, Tim Reilly, berichtet an die Führung des HP-Softwarebereichs.
Der Hersteller hatte seit 2007 immer wieder Anbieter innovativer Security-Software eingekauft, beispielsweise 2007 SPI Dynamics , 2009 mit EDS dessen Dienstleistung Vistorm, zusammen mit 3Com dessen Tochter Tipping Point und zuletzt 2011 den Application-Security-Spezialisten Fortify und Arcsight, einen Anbieter für Security-Event-Management und die Sammlung von IT-Sicherheitsinformationen. Eine Konsolidierung des Softwarezoos war aber bisher ausgeblieben. Nun scheint sie sich anzukündigen. Trotz der Integration sollen aber die Einzelanbieter weiterhin frei auf den Märkten agieren.
HP will sich mit seinem neuen Bereich fest auf dem Markt für Internet-Sicherheitslösungen und Risk Management für Unternehmenskunden verankern. Dessen Volumen gibt der Hersteller unter Berufung auf IDC-Zahlen mit 23 Milliarden Dollar an. Bei den Angeboten der Sparte ESP gehe es um eine „holistische Betrachtung“ der IT-Risiken von Unternehmen, betonte Volker Smid, Geschäftsführer HP Deutschland vor der Presse in München. HP habe sich bei seiner Akquisitionsstrategie, so Fabian Libeau, der technische Direktor der ESP-Sparte für EMEA, immer auf bei ihrem Aufkommen konzeptionell neuartige und auf ihrem Sektor marktführende Firmen ausgerichtet. Deshalb habe man nun ein Angebot, das auch insgesamt neuartig sei.
HP schwebt für seine Unternehmenskunden eine dreistufige Sicherheitsarchitektur vor: Zuoberst thront eine Information-Security-Management-Ebene, auf der alle verfügbaren Informationen zusammengeführt in einer für das Management tauglichen Form präsentiert werden. Sie arbeitet mit dem darunter liegenden Security-Operations-Center zusammen. Beide basieren auf den Produkten von Arcsight für die Informationssammlung und -korrelation.
Die dazugehörige Hardwareplattform, Arcsight Express, kommt nun in Version 3.0 auf den Markt. Dank einer neuen Korrelationsmaschine soll sie fünfmal schneller arbeiten und zehnmal so viele Daten verarbeiten können wie bisher. Ihre Daten bezieht die Plattform aus den einzelnen Bereichen Datenzentrums-, Netzwerk-, Applikations- oder Endpoint-Security, die aus der oberen Ebene heraus gesteuert werden. Auf der unteren Ebene des Modells plant HP durchaus auch Spezialprodukte von Partnern ein. Unternehmen können ein solches System beliebig modular aufbauen.
Bei seinen Kunden will HP mit einem neu konzipierten eintägigen Security-Workshop einsteigen, aus dem sich eine individuelle Ist-Soll-Roadmap ergibt, die der Kunde dann natürlich möglichst mit Hilfe von Produkten und Beratung von HP oder Partnern abarbeitet. Außerdem bietet HP ein Security-Endpoint-Management aus der Cloud als Managed Service an.
Neuheiten aus den Produktbereichen
Dazu kommen weitere Neuerungen von den einzelnen Anbietern, die in der ESG zusammengeführt wurden: Tipping Point, zuständig für Intrusion Detection, bietet den Kunden einen individuellen Cyber-Risk-Report. Ein Web-Application-Scan-Service gibt Auskunft über Schwachstellen der Web-Anwendungen – einschließlich neuartiger Risiken wie dem heimlichen Einschmuggeln von Java-Code über die Adresszeilen von Browsern („Cross Scripting“). Will der Kunde sofort handeln, erhält er gegen Geld innerhalb von 48 Stunden maßgeschneiderte Filter gegen die zuvor detektierten Bedrohungen. Über deren Preise wollte Stefan Schmid, Manager Central and Eastern Europe bei ESP EMEA und ehemaliger Tipping-Point-Mitarbeiter, allerdings nichts Konkretes sagen.
Weiter bringt HP die Firewall WebApp DV in Version 2.0 auf den Markt. Die Korrelationsmaschine des NIPS-Intrusion-Detection-Systems wurde um Reputationsmanagement ergänzt, dazu kommen Archivierungsfeatures. Zudem unterstützt HP nun snort-basierende Open-Source-Filter.
Fortify kombiniert in seinen Systemen für die Herstellung von Softwaresicherheit schon beim Programmiervorgang nun Tests über die Benutzeroberfläche auf falsches oder unerwünschtes Systemverhalten (Black Box) mit der direkten Codeanalyse (White Box). Als Ergebnis erhält der Programmier nicht nur Schwachstellen, sondern die Stelle im Code, die sie erzeugen und Hinweise, wie man den Code durch Umformulierung sicher machen kann. „In zehn Jahren wird es dank dieser Methoden kennen unsicheren Code mehr geben“, zeigt sich Arved Graf von Stackelberg, Country Manager Dach und Ex-Fortify-Chef, überzeugt. Darauf sollt man ihn dann 2021 nochmal ansprechen.
Leave a comment