Die Veranstalter rechneten im Vorfeld mit über 40.000 Besuchern. Schließlich geht es für die Unternehmen weltweit auch darum, digitale Bedrohungen in den Griff zu bekommen. "In ihrer 29-jährigen Geschichte hat sich die RSA-Konferenz weiterentwickelt, um den neuen Anforderungen der sich ständig verändernden Welt der Cybersicherheit gerecht zu werden", sagte Linda Gray Martin, Senior Director und General Manager der RSA-Konferenz, zum Auftakt. "Wir freuen uns, wieder einmal die innovativsten und inspirierendsten Cybersicherheitsexperten zusammenzubringen und ihnen ein Forum zu bieten, um in unserem Kampf gegen die neuesten Cyber-Bedrohungen zusammenzuarbeiten." Neben den zahlreichen Keynotes, Panel-Diskussionen, Tutorials und Sessions rund um das Thema Cyber-Sicherheit nutzen die Hersteller traditionell die Konferenz, um ihre neuesten Produkte vorzustellen. Das sind die 40 interessantesten Lösungen:
42Crunch
42Crunch bietet eine API-Sicherheitslösung an, die alle Phasen des Lebenszyklus einer Web-API abdecken soll: Dazu zählen ein Sicherheitsaudit während des API-Designs und der Entwicklung, Sicherheitstests und Laufzeitschutz. Früher war die Plattform nur als hochpreisiges Produkt für große Unternehmen verfügbar, aber das Unternehmen hat seine Lösung neu gestaltet und offeriert mit der nächsten Generation auch kostenlose und preisgünstigere Versionen.
Attivo Networks
Das neue Angebot "Endpoint Detection Net" (EDN) von Attivo Networks ist Teil des Threat Defend-Portfolios und soll Angreifer am Endpoint in einen Hinterhalt locken. Die erweiterten Funktionen der Lösung ermöglichen es Unternehmen, Bedrohungen über verschiedene Vektoren hinweg zu erkennen und den Endpoint zu sperren. So kann sich ein Angreifer nicht mehr weiterbewegen, indem er Methoden wie das Ausspähen des Active Directory oder aktiver Ports, den Zugriff auf Anmeldeinformationen oder Man-in-the-Middle-Angriffe einsetzt.
Cyber Armor
Cyber Armor ermöglicht DevOps-Teams, native Zero-Trust-Workloads in Cloud-nativen, hybriden und Multi-Cloud-Umgebungen bereitzustellen. Die Lösung zielt darauf ab, die Widersprüche zwischen mehr Sicherheit und schneller Entwicklung durch die Automatisierung von Security-Mechanismen zu beseitigen. Damit soll sich die Auslieferung in der Softwareproduktion beschleunigen lassen. Eine identitätsbasierte Zero-Trust-Kontrollebene stellt sicher, dass nur authentifizierte Workloads und Datenzugriffe ausgeführt werden.
Cyberint
Mit Hilfe von "Managed Threat Hunting" von Cyberint können Unternehmen proaktiv und kontinuierlich Jagd nach Bedrohungen machen. Dabei sucht das Werkzeug nach bestehenden Lücken, bösartigen Aktivitäten sowie Resten und Folgen von vergangenen Angriffen. Der Dienst nutzt die Endpoint-Technologie eines Drittanbieters sowie eine SOAR-Lösung (Security Orchestration Automation and Response) und wird von den Cyberint-Experten selbst bereitgestellt. Diese sichten und analysieren die Daten, um so Vorfälle einzudämmen und Probleme zu beheben.
Devo Technology
"Devo Security Operations" kombiniert Funktionen, die typischerweise in SIEM-Software, Threat Intelligence-Plattformen, Case Management-Lösungen und Produkten zur Analyse des Benutzer- und Entitätsverhaltens (UEBA) zu finden sind, in einer einzigen Lösung, inklusive eines integrierten Analysten-Workflow. Die Lösung wird auf der Devo Data Analytics-Plattform bereitgestellt und bietet Anwendern eine automatische Anreicherung der Daten, Bedrohungsaufklärung, Zusammenarbeit mit der Community und eine zentrale Informationsinstanz, um Analysten bei der Identifizierung und Abwehr von Bedrohungen effektiver zu helfen.
Devolutions
Der "Devolutions Password Server" ist ein Privileged-Access-Management- (PAM-)Produkt. Der Passwort-Server ist speziell für die Bedürfnisse von kleinen und mittelgroßen Unternehmen ausgelegt. Das Tool ermöglicht es IT-Teams, den Zugriff auf privilegierte Konten zu kontrollieren und Remote-Sitzungen über eine sichere Lösung zu verwalten, die sich on-premise bereitstellen lässt. Ziel ist es, die Risiken von Insider-Bedrohungen und Datenverstößen zu reduzieren, die häufig auf den Missbrauch oder die Kompromittierung von Zugriffsberechtigungen zurückzuführen sind.
Egnyte
Die neue Generation der Content-Services-Plattform von Egnyte bietet einen einheitlichen Ansatz für Content-Governance, Datenschutz, Compliance und Workflow-Automatisierung. Die Plattform nutzt maschinelles Lernen und KI, um Unternehmen ein hohes Maß an Transparenz und Kontrolle über ihre Content-Resourcen zu ermöglichen. Die Plattform soll Anwendern auch die Zusammenarbeit erleichtern, indem sich Workflows mit Inhalten anreichern lassen und User zügig auf große Dateien auch von entfernten Standorten aus zugreifen können.
eSentire
In der "esCLOUD" bündelt eSentire sein Portfolio an Cybersicherheitsdiensten. Damit sollen Unternehmen ihre Fähigkeiten im Bereich Managed Detection and Response (MDR) und bei der Bedrohungssuche auf moderne Cloud-Umgebungen wie AWS, Microsoft Azure, Google Cloud Platform und Microsoft Office 365 ausweiten können. esCLOUD überwacht ständig die Cloud-Umgebungen der Kunden, um falsche Konfigurationen und Schwachstellen zu erkennen, die zu Datenverlusten und Kompromittierungen führen könnten.
Essence SigmaDots
Die "Essence-SigmaDots"-Plattform soll ein Sicherheitsnetz über verteilte dezentrale Architekturen spannen, um IoT-Geräte abzusichern. Die Lösung bietet einen eingebetteten, verteilten und mehrschichtigen Ansatz, der auf vier Pfeilern basiert: dynamische Firewall und Virenschutz, einen verteilten MQTT-Netzwerkprotokoll-as-a-Service, End-to-End-Verschlüsselung-as-a-Service sowie eine Plattform für Cyber-Vorfälle, Betriebsüberwachung und Alarme, die on premise und Cloud-agnostisch funktioniert. Alle Bestandteile lassen sich unabhängig voneinander oder als Komplettlösung implementieren.
Farsight Security Inc.
Die "Security Information Exchange" (SIE) ist das Flaggschiff von Farsight für den Austausch von Sicherheitsdaten. Die Lösung streamt in Echtzeit die Farsight-eigenen DNS-Intelligenzlösungen, wie zum Beispiel die Newly Active Domains Lösung, sowie Echtzeitdaten von Drittanbietern, die Sicherheitsexperten zum Schutz ihrer Organisationen verwenden. "SIE Batch" ist eine neue Methode, um diese Echtzeitdaten leichter zu nutzen. Sie ist sowohl als GUI als auch als API verfügbar. Kunden müssen Abonnent eines der SIE-Echtzeitdaten-Feeds von Farsight sein, um SIE Batch verwenden zu können.
Fidelis Cybersecurity
"Fidelis Elevate" integriert Netzwerk- und Cloud-Verkehrsanalyse, Endpoint-Erkennung und Täuschungstechnologien. Das Tool bietet Anwendern offene Bedrohungsinformationen, Cloud-basiertes Sandboxing sowie eine erweiterte Malware-Analyse, um die Erkennung, Untersuchung und Reaktion von Bedrohungen zu automatisieren. Fidelis erlaubt zudem eine Echtzeit- und retrospektive Analyse von Metadaten für Endpunktaktivitäten und den Netzwerk- und Cloud-Verkehr. Außerdem lassen sich automatisiert Skripte und Playbooks erstellen, um Bedrohungen zu erkennen, sie zu untersuchen und darauf zu reagieren.
FireEye
Das "FireEye Verodin Threat Actor Assurance Module" (TAAM) integriert Bedrohungsinformationen in die "Verodin"-Plattform, um Organisationen Einblicke in die Leistung ihrer Cyber-Abwehr zu geben. Das FireEye Verodin TAAM soll Unternehmen die Möglichkeit geben, ihren Schutz zu optimieren und das Geschäftsrisiko im Hinblick auf bekannte Bedrohungsakteure und deren Angriffsverhalten zu reduzieren.
Forescout Technologies, Inc.
"Forescout 8.2" zielt darauf ab, alle angeschlossenen Geräte, Compliance-Lücken und Risiken in einem Netzwerk zu identifizieren, so dass Unternehmen schneller reagieren können, um Sicherheitsrisiken zu reduzieren. Die neue Version enthält auch eine neue personalisierbare Benutzeroberfläche, die Möglichkeit, das Tool flexibel in Public-Cloud-Umgebungen bereitzustellen, und eine Netzwerkzugangskontrolle.
Fortinet
Die Appliance "FortiAI" nutzt selbstlernende Deep Neural Networks (DNN), um die Beseitigung von Bedrohungen zu beschleunigen und zeitaufwändige, manuelle Sicherheitsanalystenaufgaben zu bewältigen. Ein virtueller Sicherheitsanalytiker, integriert in FortiAI, baut eine künstliche Cybersicherheitsintelligenz direkt in das Netzwerk eines Unternehmens ein. So sollen sich auch komplexe Bedrohungsszenarien binnen Sekunden erkennen lassen.
GreatHorn
Der Schutzmechanismus gegen das Kapern von Accounts von GreatHorn soll die erste und einzige biometrisch basierte Lösung sein, die effektiv kompromittierte Konten identifiziert und Übernahmeversuche blockiert, indem Benutzer anhand ihrer einzigartigen Tippmuster validiert werden. Administratoren können Reaktionen auf Autorisierungsfehler automatisieren, indem sie ein Warnbanner für den Empfänger einfügen, die Nachricht beim Senden entfernen oder das Ereignis zur späteren Analyse protokollieren.
Kingston Technology
Die Laufwerke der "IronKey-D300"-Reihe sind nach FIPS 140-2 Level 3 zertifiziert und verfügen über eine 256-Bit-AES-Hardware-basierte Verschlüsselung im XTS-Modus mit schnellen Datenübertragungsraten, bei denen die neueste NAND-Flash- und Controller-Technologie zum Einsatz kommt. Die Datensticks verwenden digital signierte Firmware, wodurch sie gegen BadUSB immun sein sollen. Ein zwingend erforderlicher komplexer Kennwortschutz soll unbefugten Zugriff verhindern.
LUMU
LUMU hat eine leistungsstarke, selbstlernende Lösung in einem geschlossenen Regelkreis entwickelt, die Sicherheitsteams dabei unterstützen soll, die Erkennung von Sicherheitslücken zu beschleunigen und Echtzeit-Einsichten in ihre Infrastruktur zu erhalten. Die Cloud-basierte Lösung erreicht dies durch die Sammlung und Standardisierung von Metadaten aus dem gesamten Netzwerk und die Anwendung künstlicher Intelligenz, um Bedrohungsinformationen aus diesen unterschiedlichen Datenquellen zu korrelieren und so Lücken in der Sicherheitsarchitektur zu isolieren.
ManageEngine
ManageEngine, die IT-Management-Abteilung der Zoho Corporation, hat die Einführung von "Access Manager Plus" angekündigt. Mit Funktionen wie Jump-Box-Unterstützung, einer Session-Aufzeichnung und Live-Überwachung ermöglicht die Lösung Sicherheitsadministratoren, Remote-Sitzungen zu erleichtern und zu steuern, die Benutzern einen privilegierten Zugang zu kritischen Geschäftssystemen ermöglichen.
Menlo Security
"Cloud Data Loss Prevention" (DLP) wird als die weltweit erste DLP-Lösung mit einem sogenannten Isolation Core vermarktet. Dieser soll verhindern, dass Daten unberechtigt aus Systemen abgezapft werden. Durch die Verwendung von Isolations- und Cloud-Proxy-Technologien identifiziert und kennzeichnet Cloud-DLP bestimmte Datentypen, die anhand bestimmter Merkmale als sensibel eingestuft werden.
NCP engineering Inc.
Die neue "NCP Authenticator App" ist für mobile Geräte als kostenloser Download im Apple Store und im Google Play Store erhältlich. Mit dem "NCP Secure Enterprise Management Server" kann alternativ zur NCP Advanced Authentication (per SMS) als zweiter Faktor ein zeitbasiertes Einmal-Passwort (generiert mit der NCP Authenticator App) verwendet werden.
Netsurion
Netsurion hat für seine neue "SIEM Version 9.3" die Integration des MITRE ATT&CK-Frameworks angekündigt. Das Regelwerk ermöglicht es, Beziehungen zwischen einzelnen Beobachtungen und bekannten Kampagnen oder Bedrohungsakteuren zu erkennen. Dadurch wird es möglich, diese Angriffstaktiken zu blockieren und eine effektivere Verteidigungslinie zu ziehen.
Odo Security
"OdoAccess" wird als eine einfach zu konfigurierende, sichere und zentralisierte Plattform vermarktet, die es Sicherheitsteams ermöglichen soll, Web-, SSH-, RDP- und Datenbankzugriffe über hybride Cloud- und lokale Infrastrukturen hinweg zu verwalten, ohne dass VPNs erforderlich sind. OdoAccess verfügt über eine SaaS-Verwaltungsschnittstelle sowie eine granulare, umfassende, privilegierte Zugriffssteuerung, um Remote-Benutzer im Unternehmen, externe Auftragnehmer und andere Drittanbieter sicher und effizient zu verwalten.
PencilDATA
"Chainkit" ist ein Werkzeug, um feindliche, anti-forensischen Manipulationstechniken zu erkennen, die Angreifer einsetzen, um ihre Entdeckung zu verhindern und die Verweildauer in einem System zu verlängern. Chainkit bietet eine skalierbare Verteidigung für Daten und Systeme bis hinunter zu einzelnen Codezeilen. Verwendet wird dafür eine Kryptographie-mathematische Methode, um Verwahrungsketten zu erstellen, die aus Tausenden von global verteilten Knoten unter separaten Kontrollbereichen bestehen. Dadurch sollen Angriffe exponentiell teurer und für Angreifer unpraktikabel werden.
Perimeter 81 (mit SonicWall)
Perimeter 81 hat im Rahmen einer laufenden Partnerschaft mit SonicWall seine "Secure Access Service Edge" (SASE)-Plattform angekündigt. SASE ist ein Cloud-natives Architektur-Modell, das den dynamischen, sicheren Zugriff auf Unternehmensressourcen durch die Kombination mehrerer als Service bereitgestellter Netzwerktechnologien unterstützt, darunter Secure Web Gateway, Cloud Access Security Broker, Firewall-as-a-Service (FWaaS) und Zero Touch Network Access mit WAN-Fähigkeiten.
Privitar
Privitar hat die neueste Version seiner gleichnamigen Datenschutzplattform angekündigt. Die Lösung bietet zusätzliche Funktionen, um die Sicherheit der Datennutzung im Unternehmen zu verbessern und gleichzeitig sensible Kundendaten zu schützen. Dazu zählen beispielsweise native HIVE-Unterstützung und ein verbesserter Kerberos- und AWS-Support.
ProcessUnity
Die "ProcessUnity VRM" ist ein vorkonfiguriertes Risikomanagementprogramm von Drittanbietern mit schlüsselfertigen Workflows, Bewertungen, Berechnungen, Risikoanalysen und Berichten. Es soll ein komplettes "Out-of-the-Box"-Programm mit einem hochwertigen, systematischen und wiederholbaren Bewertungsprozess für Unternehmen aller Größenordnungen bieten.
Randori
Randori hat eigenen Angaben zufolge mit der "Randori Attack Platform" die erste Angriffsplattform gebaut, die Unternehmen mit den gleichen Techniken angreift, die auch von nationalstaatlichen Hackern und Cyber-Kriminellen eingesetzt werden. Die Randori-Angriffsplattform kombiniert Hackerlogik mit automatisierter Überwachung und Angriffswerkzeugen in einer skalierbaren Plattform. Im Gegensatz zu einer Simulation, die Angriffe innerhalb künstlicher Grenzen ausübt, bietet Randori den Kunden die Möglichkeit, sichere Attacken auf ihre Produktionsumgebungen in der realen Welt zu fahren.
ReversingLabs
ReversingLabs vermarktet seine "Titanium Platform" als Bedrohungsaufklärungsplattform. Mit neuen und verbesserten Funktionen, einschließlich neuer Algorithmenmodelle für maschinelles Lernen, nachvollziehbarer Klassifikation und sofort einsatzbereiter Plug-ins für Sicherheitsinformationen und Ereignisverwaltung (SIEM), Sicherheits-, Orchestrierungs-, Automatisierungs- und Reaktionspläne (SOAR) sowie Unterstützung des MITRE ATT&CK-Frameworks, will der Anbieter seinen Kunden erklärbare Erkenntnisse und eine Verifizierung liefern, die sie bei der Entscheidungsfindung und der Reaktion auf Sicherheitsvorfälle besser unterstützen.
SaltStack
Version 6.2 von "SaltStack Enterprise", "SaltStack Protect" und "SaltStack Comply" bietet Kunden mehrere neue Integrationen und Funktionen ein. Die sollen Anwendern helfen, eine umfassende Cyberhygiene in ihrer gesamten digitalen Infrastruktur durchzusetzen. SaltStack Protect integriert die Infrastruktur-Automatisierung und das Konfigurationsmanagement mit der Schwachstellenmanagement-Lösung Tenable.io für eine geschlossene Schwachstellenbehebung. SaltStack Comply enthält jetzt CIS-zertifizierte Inhalte für Windows Server 2012 und Windows Server 2019, und SaltStack Enterprise integriert sich mit Splunk für eine ereignisgesteuerte Automatisierung und Überwachung.
Sectigo
"Sectigo Web Security Platform" bietet Anwendern eine Komplettlösung zur Überwachung und zum Patchen von Schwachstellen, die in häufig verwendeten Content-Management-Systemen wie WordPress, Drupal, Joomla, Magento, WooCommerce und PrestaShop gefunden werden. Die Plattform erkennt, entfernt und behebt Malware, die im Code, in der Datenbank oder als Datei auf dem Server gefunden wird. Die Plattform bietet außerdem tägliche Website-Backups und verspricht eine erhöhte Geschwindigkeit und bessere SEO-Ergebnisse für die Website, wenn das Content-Delivery-Netzwerk und die Webanwendungs-Firewall von Sectigo genutzt werden.
Secureworks
Der neue Service zur Überprüfung von Cloud-Konfiguration von Secureworks kombiniert die Erfahrung von Secureworks' Sicherheitsberatung SecOps mit der VMware Secure State, einer öffentlichen Cloud-Sicherheits- und Compliance-Überwachungsplattform. Ziel ist, Anwendern eine genaue Bewertung der aktuellen Sicherheitslage und seiner Risiken in der Cloud zu bieten, und Schritte vorzuschlagen, wie sich die Sicherheitssituation verbessern lässt.
Spirent
"CyberFlood Data Breach Assessment" bewertet die Fähigkeit der Sicherheitsinfrastruktur einer Organisation, Angreifer und Schwachstellen zu erkennen. Es bietet eine Endpoint-Bewertung im Hinblick auf Umgehungstechniken und verschlüsselte Angriffe, und inwieweit echter Datenverkehr von verdächtigen Aktivitäten unterschieden werden kann. CyberFlood DBA unterstützt eine breite Palette von Branchen-Frameworks, darunter Mitre ATT&CK und die NetSecOPEN Test Suite.
Sumo Logic
Sumo Logic hat sein neues Cloud SIEM Enterprise-Angebot angekündigt. Die neuen Funktionen sollen den Mitarbeitern in den Sicherheits-Betriebszentren (SOC) helfen, Bedrohungen zu identifizieren und zu priorisieren sowie den Analyse-Workflow zu automatisieren. So sollen sich echte Sicherheitsereignisse effizienter verwalten und Sicherheits- und Compliance-Richtlinien effektiver durchsetzen lassen. Das Produkt bietet außerdem Echtzeit-Einblicke und Informationen, die SOC-Teams nutzen können, um Gefährdungen schneller zu identifizieren und ihre Reaktionsfähigkeit zu verbessern.
Synopsys
Synopsys hat ein Upgrade seiner "Polaris-Software"-Integritätsplattform angekündigt, die das Problem der Code-Erstellung aus verschiedenen Quellen unter Beibehaltung von Sicherheit und Integrität lösen soll. Die Plattform ermöglicht Entwicklern den Zugang zu statischen Anwendungssicherheitstests (SAST) und zur Softwarekompositionsanalyse (SCA) über das Code Sight IDE-Plug-in.
Unisys
"Unisys Stealth 5.0" ist die neueste Version der Sicherheitssoftware von Unisys, die zusätzlich den Schutz von Daten und den Zugriff in Container- und Kubernetes-Umgebungen erlauben soll. Das verbessere die Sicherheit von Rechenzentren und neuen Workloads, verspricht der Anbieter. Stealth biete "always on" Sicherheit, die darauf ausgelegt ist, auch ausgeklügelte, komplexe Cyberangriffe zu stoppen.
Unisys
Mit "TrustCheck" bietet Unisys außerdem ein Werkzeug für das Cyber-Risikomanagement, das Anwendern eine Methode bieten soll, die finanzielle Belastung durch Cyber-Risiken besser einschätzen und bewerten zu können. So ließen sich Risikomanagemententscheidungen effektiver unterstützen. TrustCheck nutzt X-Analytics, eine Finanzanalyse für Cyberrisiken.
White Ops
"Application Integrity" ermöglicht es Unternehmen, sich gegen ausgeklügelte Bot-basierte Bedrohungen zu schützen, einschließlich der Übernahme von Konten, der automatischen Erstellung von Konten und des Web-Scrapings. Das Werkzeug bietet Echtzeit-Prävention sowie eine mehrschichtige Erkennungsmethodik, die technische Beweise, maschinelles Lernen, kontinuierliche Anpassung der Erkennungstechniken und Bedrohungsintelligenz einschließt.
XM Cyber
"XM Cyber for AWS" wird als erstes Produkt zur Simulation von Angriffen auf AWS vermarktet. Die Lösung prüft AWS-Konfigurationen über die AWS-API und verwendet diese Informationen zur Berechnung verschiedener Angriffsvektoren. Durch die Simulation von Angriffen auf die AWS-Infrastruktur einer Organisation ist es möglich, Fehlkonfigurationen zu finden, die zu Risiken wie IAM-Privilegien-Eskalationen, Diebstahl von Zugriffs-Token oder der missbräuchlichen Nutzung der Cloud-Instanz-Metadaten-API führen.
Zero Networks
Der "Zero Networks Access Orchestrator" automatisiert die Erstellung, Durchsetzung und Wartung von Richtlinien für den Netzwerkzugriff. Dabei werden Benutzer und Geräte mit minimalen Rechten ausgestattet, um ein Zero-Trust-Sicherheitsmodell durchzusetzen. Das tool überwacht das Netzwerk, um zu verstehen, wie Benutzer und Geräte normalerweise miteinander kommunizieren, und erstellt dann autonom Richtlinien, die den Netzwerkzugriff auf die erforderlichen Ressourcen beschränken. Wenn neue oder seltene Verbindungen versucht werden, wird als Self-Service ein Zwei-Faktor-Authentifizierungsmechanismus verwendet, um sicherzustellen, dass der Zugriff legitim ist, bevor er erlaubt wird.