Categories: SoftwareUnternehmen

Sourcefire analysiert Security Events automatisch

Alle Prozesse im Bereich der IT-Sicherheit werden heute durch den “Mann an der Konsole bestimmt”, sagte Uwe Büsing, Sales Manager Central Europe beim Sicherheitsunternehmen Sourcefire, im Gespräch mit silicon.de. Dabei werde immer mehr Manpower benötigt, um Security Events mit den Systeminformationen in einen Kontext zu bringen. Entscheidungen müssten dann manuell umgesetzt werden.

Was Büsing beschreibt, deckt sich mit einem Ergebnis der diesjährigen ‘silicon.de-Studie IT-Sicherheit’. Der Administrations- und Pflegeaufwand für Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) erscheine vielen IT-Leitern zu hoch, hieß es dort. Die Funktionalität dieser Tools müsse langsam ihren Weg in die existierende Sicherheitsinfrastruktur finden, um für eine größere Zielgruppe zugänglich zu werden.

“Unternehmen brauchen ein System, das die Security Events automatisch analysiert und die passenden Maßnahmen ableitet”, meint Büsing. Sourcefire biete hier sein 3D-Konzept (Discover, Determine, Defend) an – eine kombinierte Lösung von Sensoren, Services und Software. Das System basiere auf dem IDS-Tool Snort, das in seiner freien Variante bislang etwa 3 Millionen Mal heruntergeladen worden sei.

Bei 3D handele es sich um ein “IDS-System der 2. Generation”, so Büsing. Dieses könnten Unternehmen mit “ein bis zwei Mann betreiben”. Die Lösung ermögliche es, Verhaltensanomalien im Netzwerk zu erkennen. Sie diene zudem dem Management von Schwachstellen und der Umsetzung von Sicherheitsrichtlinien. “Die Informationsschwemme anderer IDS-Systeme wird verhindert, nur die relevanten Security Events werden bearbeitet”, sagte Büsing.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago