Symantec stellt Sicherheitskonzept Information Centric Security vor
Richtig glücklich waren in der 2004 geschlossenen Zweckehe von Symantec und Veritas wohl weder die Veritas noch die Symantec-Mitarbeiter jemals. Zu unterschiedlich waren offenbar die Ansätze, die Diskussionen mit den Kunden. Die Geschäftsmodelle und die bearbeiteten Felder, als das man sich im Laufe der Zeit dann dennoch hätte zu einem funktionierenden, großem Ganzen zusammenraufen können. Daher war auch allenthalben erleichtertes Aufatmen zu hören, als die Ausgliederung der Sparte Information Management 2014 angekündigt und Anfang 2015 dann dahingehend präzisiert wurde, dass der Bereich als eigenständiges Unternehmen und erneut unter dem Namen Veritas am Markt auftreten soll.
Auf beiden Seiten war deutlich herauszuhören, dass man ohne den als Ballast empfundenen, jeweils anderen Teil nun endlich wieder seiner eigentlichen Beschäftigung werde nachgehen können – und dabei ohne das lästige Anhängsel und die Rücksicht auf dessen Bedürfnisse nun weitaus effektiver und schlagkräftiger sein werde. Da mag einiges dran sein, hinderlich und in gewisser Weise ärgerlich für Symantec war jedoch, dass es seine gesamte Strategie zur Differenzierung von anderen IT-Security-Anbietern eben genau darauf aufgebaut hatte, dass es auch über die Technologien zur Informationsverwaltung von Veritas verfügt.
Ob diese Argumentation die Kunden überzeugte, ist letztlich unerheblich. In Erinnerung blieb sie jedenfalls und so konnte Symantec nach der vollzogenen Aufspaltung mehr oder weniger “nur noch” in die Waagschale werfen, dass es groß und lange am Markt ist, viel Erfahrung und viele Experten hat. Damit war die Geschichte, die das Unternehmen erzählen konnte, aber dann ach schon zu Ende. Nun ist es aber so, dass insbesondere Großkunden, aber auch Analysten und Marktforscher sich für ihre Einschätzungen nicht nur auf die Verdienste in der Vergangenheit und den einen oder anderen zuerst gefundenen oder am umfassendsten analysierten Schadcode verlassen wollen.
Sie wollen eine Strategie, einen Fahrplan und eine Perspektive haben, wie sich das Unternehmen, dem sie ihr Geld geben oder ihr Vertrauen schenken sollen, bereits jetzt auf künftige Aufgaben vorbereitet und wie es ihnen gewährleisten kann, auch langfristig bei der technologischen Entwicklung vorne dabei zu sein. Das geht am einfachsten, wenn man deren Richtung mitbestimmt und die Begriffe mitdefiniert, unter denen neue Trends dann diskutiert werden.
Getrennte Wege von Veritas und Symantec
Veritas gelang das vergleichsweise schnell. Es erhob sich aus der Aufspaltung wie Phönix aus der Asche, aktualisierte seine Produkte zeitgemäß und schaffte es in der ersten Hälfte diesen Jahres auch, sich als kompetenter Cloud-Partner für Firmen zu etablieren und eine solide, durch zahlreiche Partnerschaften abgesicherte und durch den Multi-Cloud-Ansatz auch für Anwenderunternehmen Mehrwert stiftenden Ansatz zu präsentieren.
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
Symantec benötigte für die Neuaufstellung erst zwei Milliarden-Übernahmen – BlueCoat für 4,65 Milliarden Dollar und LifeLock für 2,3 Milliarden Dollar, um sich neu zu erfinden und die Lücke zu schließen, die das abgespaltene Veritas in seinem Ansatz der Marktbearbeitung hinterlassen hat. Nun stellt das Unternehmen mit “Information Centric Security” sein neues, auf der Integration der Technologien basierendes Sicherheitskonzept vor.
Was ist Information Centric Security?
“Die Software ermöglicht Organisationen einen umfassenden Einblick und die Kontrolle ihrer kritischen und sensiblen Daten”, teilt Symantec dazu mit. “Sie integriert Visibilität, Schutz und Identität und schützt so sensible Daten, selbst wenn sie in nicht verwalteten Umgebungen wie Cloud Apps oder auf privaten mobilen Endgeräten abgelegt sind.“ Soweit klingt das noch fast nach einer Mitteilung aus den alten Zeiten, als die Veritas-Produkte mitverkauft werden sollten. Neu ist nun jedoch, dass die Lösung DLP, CASB, Verschlüsselung und Multifaktor-Authentifizierung aus eigenem Hause umfasst.
Mit Information Centric Security verspricht Symantec vertrauliche Daten sowohl in verwalteten als auch in nicht verwalten Umgebungen zu schützen. “Informationen werden von einer strengen Policy Engine erfasst, nachverfolgt und geschützt. Diese verringert das Risiko eines menschlichen Fehlers mittels eines dynamischen und intelligenten Schutzes. Außerdem passt sich die Lösung im Laufe der Zeit an die wachsende Bedrohungslandschaft und neue Risiken an.”
Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.
Erreicht werden soll das – wie der Name des Konzepts schon verrät – dadurch, dass nicht Geräte, Nutzer oder Netzwerkkomponenten in den Mittelpunkt gestellt werden, sondern die Information und der Schutz, den sie genießen soll, je nach Nutzungszusammenhang angepasst wird. Symantec verspricht so zum Beispiel, dass auf Dokumente nur die vorgesehenen Empfänger können, unabhängig davon, wer Zugang zum Endgerät oder dem Speicherort hat. Auch Funktionen innerhalb eines Dokuments – etwa die Bearbeitungs- oder Druckfunktion – sollen sich damit kontrollieren lassen. Personen ohne Berechtigung wird der Zugriff verweigert und das von ihnen ins Auge gefasste Dokumente unter Umständen direkt aus der Ferne gelöscht.
Mit der von Symantec schon länger angebotenen Data Loss Prevention (DLP) werden vertrauliche oder besonders schützenswerte Daten automatisch identifiziert und verschlüsselt. Dass soll versehentlichen Datenverlust unwahrscheinlich machen.
Neu sind CASB und die eine Multifaktor-Authentifizierung. Die CASB-Technologie hat Symantec zusammen mit BlueCoat erworben. Das wiederum hatte sie nahezu direkt vor dem Aufkauf durch Symantec mit der Übernahme von Elastica ins Haus geholt. Forrester, dass das sonst auch als Cloud Access Security Broker (CASB) bezeichnete Segment als “Cloud Security Gateways” bezeichnet, sieht Symantec hier als führend an. Schärfste Mitbewerber sind den Analysten zufolge der Spezialist Skyhigh Networks und seit seiner Übernahme von CloudLock vor knapp einem Jahr auch Cisco. Zu nennen sind außerdem die Start-ups Bitglass und Netskope sowie der Anbieter Imperva.
Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.
Symantec sieht CASB als natürliche Erweiterung der Symantec DLP-Lösung auf die Cloud. Bei DLP-Produkten nimmt Symantec für sich ebenfalls eine führende Position in Anspruch, größter Konkurrent ist hier der aus dem Zusammenschluss von Raytheon, Websense und Intels auf der Stonesoft-Übernahme von McAfee basierenden Firewall-Sparte zusammengeschmiedete Anbieter Forcepoint. Außerdem ist hier noch das US-Unternehmen Digital Guardian technologisch gut aufgestellt, das aber in Deutschland noch nicht vertreten ist.
Abgerundet wird das Symantec-Konzept- und –Portfolio nun zudem durch die mit LifeLock erworbene Multifaktor-Authentifizierung. Sie integriert Authentifizierungsdaten des Benutzers in den Dekodierungsschlüssel um so sicherzustellen, dass nur der authentifizierte Nutzer Zugriff erhält.