IBM will Sicherheit mit Resilient Systems Zukauf automatisieren

FirewallSicherheit
IBM Logo (Bild: IBM)

Eine Art Compliance-Automation kommt von Resilient Systems. Anwender können mit Hilfe der Software compliant auf Sicherheitsvorfälle reagieren. 100 Mitarbeiter werden Teil eines neuen Teams namens X-Force Incident Response Services.

IBM will Resilient Systems übernehmen. Die Kernlösung des Unternehmens bietet Abstimmungshilfen bei der Reaktionen von Unternehmen auf Übergriffe auf das Unternehmensnetzwerk. Unternehmen können damit auch bestimmte Prozesse nach einem Sicherheitsvorfall automatisieren. Ein Kaufpreis wurde von IBM nicht kommuniziert. Das Unternehmen mit Sitz in Cambridge (Massachusetts) soll als zusätzlicher Pfeiler in IBMs Sicherheitsangebot integriert werden. Resilient Systems hat mit dem Sicherheitsexperten Bruce Schneier einen in der Branche weithin bekannten Technikchef (CTO), der in einem Blog die Übernahme durch IBM begrüßt.

Resilient Systems verspricht seinen Kunden “Playbooks”, um auf Sicherheitsvorfälle zu reagieren – also erprobte, koordinierte Verfahren, die auch gesetzliche Vorschriften berücksichtigen. Aus Sicherheitskreisen ist häufig zu hören, dass viele Unternehmen für den Fall eines unberechtigten Zugriffs keine Prozesse definiert haben. Daher scheint auch der Zukauf von Resilient Systems für IBMs Sicherheitsportfolio eine sinnvolle Ergänzung zu sein.

ibms-neues-standbein-response

Der Begriff stammt aus dem American Football, wo das Playbook einzelne Spielzüge und die vorgesehenen Laufwege der Spieler enthält.

Die Zahl der Mitarbeiter von Resilient beträgt etwa 100. Sie bilden künftig den Grundstock eines neue Teams für X-Force Incident Response Services. Dort wird es mit der IBM-Intelligence-Plattform QRadar kombiniert, aber auch mit anderen IBM-Sicherheitsdiensten verknüpft werden.

Das QRadar-Application-Framework hatte IBM im Dezember 2015 für unabhängige Software-Anbieter geöffnet. Resilient gehörte zu den ersten Anbietern, die dafür Lösungen anbieten. Weitere Unternehmen sind Bit9 + Carbon Black, Brightpoint, Exabeam, iSight und Stealthbits. Die Erweiterungen und Apps stellen diese Anbieter über den IBM Security App Exchange bereit und ermöglichen Nutzern so eine nahtlose Integration von QRadar, automatische Analysen sowie eine Übersicht über drohende Cybergefahren.

IBM versucht sich derzeit auf Wachstumsbereiche zu konzentreieren. Der Bereich Unternehmenssicherheit ist eines der Gebiete, die dem Unternehmen mittelfristig wieder steigende Umsätze liefern sollen. Mit der Übernahme von Resilient hofft es, sein Service-Angebot aus Analytics, Prevention (Vorbeuge) und Detection (Erkennung) um ein viertes Standbein Response (Reaktion) zu ergänzen. IBM hat darüber hinaus vor wenigen Tagen eine weitreichende Kooperation mit dem Firewall-Spezialisten CheckPoint bekannt gegeben. Auch auf diesem Wege will sich IBM stärker im Bereich Sicherheit engagieren. Im Rahmen dieser Allianz sollen Informationen über Bedrohungen ausgetauscht werden. Gleichzeitig wollen IBM und Check Point auch Produkte integrieren und verstärkt in die IBM-Bereiche für Beratung und Managed Security investieren. Diese Partnerschaft trage auch der Tatsache Rechnung, dass Anwender-Unternehmen aufgrund immer komplexerer Bedrohungen ganz verschiedene Produkte in ihren Umgebungen einsetzen.

Auch auf der RSA Conference 2016, die gestern angelaufen ist, scheinen Orchestrierung von reaktiven Maßnahmen und ihre Automatisierung ein Thema zu sein. Akamai etwa hat dort gerade eine Aktualisierung seines Diensts Kona Site Defender angekündigt, die eine automatische Reaktion auf DDoS-Angriffe erleichtert. IBM zitiert zudem Zahlen des Ponemon Institute, nach denen 70 Prozent der US-Firmen keinen Plan für Cybersicherheitsvorfälle eingerichtet haben. Die durchschnittliche Sicherheitslücke habe 2015 aber 3,8 Millionen Dollar gekostet – ein Anstieg um 23 Prozent gegenüber 2013.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen