Cisco startet Dienst für Security Admins

EnterpriseSicherheit

Das Hin und Her mit Security-Informationen auf der ‘Black Hat’-Konferenz 2005 hat Auswirkungen, ein neuer Dienst soll Hackern zuvorkommen. 

Das Hin und Her mit Security-Informationen auf der ‘Black Hat’-Konferenz 2005 hat Auswirkungen: Cisco Systems, einer der größten Netzwerkkonzerne weltweit, hat einen Dienst gestartet, der die Administratoren von Netzwerken schneller über Attacken und die Abhilfe dafür informieren soll.

Unter MySDN (My Self-defending Network) sollen die Kunden über Bedrohungsszenarien, realistische Gegenmaßnahmen, richtigen Einsatz der Cisco-Lösungen und Details zu Zusatzprodukten unterrichtet werden. Und zwar über alle Produktgruppen hinweg. Das soll den Admins helfen, die Cisco-Netzwerke sicherer zu machen und überhaupt erst richtig zu verwenden. Und offenbar soll es auch dazu beitragen, dass sie noch mehr Geräte bei der kalifornischen Firma bestellen.

Cisco kommt damit aber einem grundsätzlichen Kundenbedürfnis entgegen: Über die Site sollen sich Informationen gezielter und schneller verbreiten lassen. Immerhin klagen viele Anwender darüber, dass sich Hacker oft schon wochenlang über die besten Hacks einer neu entdeckten Lücke austauschen, und die CIOs erfahren vom Hersteller eines fehlerhaften Produkts erst später die Wahrheit, geschweige denn, dass sie zeitnah mit Hilfe versorgt werden. So ist die Nachricht von MySDN beispielsweise für Lisa Bickford, Vorstand bei dem Cisco-Kunden InReach Internet, eine gute Sache. Sie rechnet damit, dass Cisco dem Versprechen nachkommt, binnen 90 Minuten nach dem Verifizieren eines möglichen Angriffszieles online die relevanten Informationen zur Verfügung zu stellen.

Die Ereignisse mit dem IOS-Leck anlässlich der jüngsten ‘Black Hat’-Konferenz werden in US-Medien deshalb als einer der augenscheinlichen Auslöser für die Aktivität bezeichnet, weil sich im Nachgang möglicherweise frustrierte Nutzer mit Hackern zu einer unheiligen Allianz zusammen gefunden haben sollen, die aus Protest gegen das Vorgehen von Cisco die beschriebene Lücke dauerhaft angreifen will. Näheres ist dazu aber nicht belegt.