Startseite
Kundenreferenzen
Centripetal Networks Inc. – X-Force – Sicherheit
Centripetal hat seinen CleanINTERNET-Service zum Schutz vor Netzwerkinfiltration und Datenexfiltration durch Cyberkriminelle entwickelt. Das Unternehmen nutzt Live-Feeds wichtiger Cyberbedrohungsdaten, einschließlich der hochgradig vertrauenswürdigen IBM® Security X-Force Exchange Commercial Application Programming Interface (API)-Lösung, um sich in Echtzeit vor den Bedrohungen mit dem höchsten Risiko zu schützen.
Um sich in Echtzeit an eine sich ständig verändernde Cyberbedrohungslandschaft anzupassen, muss man proaktiv große Mengen an dynamischen Bedrohungsdaten nutzen.
Centripetal Networks Inc. verwendet die IBM Security X-Force Exchange Commercial API-Lösung, um Millionen von Bedrohungsindikatoren in seinen CleanINTERNET-Service einzuspeisen, der böswillige Angriffe in beide Richtungen und in Echtzeit abschirmt.
Heutzutage kann kein Unternehmen ohne robuste Cybersicherheit arbeiten. Zwar setzen Unternehmen Ressourcen ein, um auf mögliche Cyberbedrohungen zu reagieren, aber ihre Cyberteams sind überlastet, weil sie wertvolle Zeit damit verbringen, Sicherheitsbedrohungen zu untersuchen, die bereits vorüber sind, anstatt sich auf die Echtzeitprävention von Bedrohungen zu konzentrieren. Trotz ihrer Bemühungen ist es enorm schwierig, Bedrohungsdaten in einem Live-Netzwerk zu sammeln, zu verarbeiten und zu operationalisieren.
„Riesige Informationsbibliotheken mit dem einzigen Zweck, Berichte für andere zu erstellen, sind vielleicht für strategische Entscheidungsträger nützlich, um die Bedrohungen in ihrer Branche zu verstehen, aber nicht unbedingt die beste taktische Lösung“, erklärt Jess Parnell, Vice President of Security Operations bei Centripetal. „Die Erstellung von Informationen ist sehr nützlich. Aber diese Informationen dann nicht aktiv und rechtzeitig für die Verteidigung des Netzwerks zu nutzen, war in der Vergangenheit ein schwerer Fehler.“
Mit der Weiterentwicklung von Cyberbedrohungen hat sich auch der Bereich der Bedrohungsdaten weiterentwickelt. Heute stehen mehr als genug Informationen zur Verfügung, um fast jeden Cyberangriff zu erkennen und zu stoppen. Aber bis vor Kurzem gab es keine effektive Methode, um all diese Informationen zu nutzen und sie automatisch anzuwenden, um Bedrohungen in Echtzeit zu verhindern.
Um diesem Problem entgegenzuwirken, hat Centripetal sein proprietäres RuleGATE Threat Intelligence Gateway entwickelt. Damit werden Bedrohungsdaten automatisch auf einer Zero-Trust-Basis operationalisiert. Centripetal stoppt Cyberangriffe in beide Richtungen, bevor sie in das Netzwerk eindringen oder Daten aus dem Netzwerk exfiltrieren können. Das Unternehmen hat diese Filter-Engine so entwickelt, dass sie Milliarden von Bedrohungsindikatoren aufnehmen, dynamische Regeln darauf anwenden und entsprechend reagieren kann – und zwar in Echtzeit. Durch die Nutzung aller verfügbaren Informationen und die Überprüfung jedes einzelnen Netzwerkpakets wird ein Höchstmaß an Zero-Trust-Sicherheit erreicht.
Centripetal erhält Bedrohungsdaten aus verschiedenen Quellen, aber sein Gateway benötigt eine zuverlässige, korrekte und häufig aktualisierte Quelle für Bedrohungsdaten, um Cyberbedrohungen erfolgreich abzuwehren. Als das Unternehmen seine Gateway-Technologie ausbaute und weiterentwickelte, um ein Serviceangebot für Kunden zu schaffen, suchte es nach neuen Quellen für Cyberbedrohungsdaten.
„Wir produzieren eigentlich keine Bedrohungsdaten“, sagt Parnell. „Wir nennen es Benzin für unsere Engine, also unseren Motor: das RuleGATE. Es benötigt Informationen und Erkenntnisse, um bösartige Aktivitäten innerhalb des Netzwerks zu erkennen und es proaktiv zu schützen.“
Im Jahr 2018 lernten sich Centripetal und ein Team von IBM Security X-Force durch einen gemeinsamen Kunden kennen. Centripetal testete die IBM Security X-Force Exchange Commercial API Software-as-a-Service (SaaS)-Lösung und beschloss, sie zu nutzen, allerdings in einem weit höheren Umfang als jeder andere Kunde. Oft haben IBM Security X-Force-Kunden den Service in einem oder mehreren Paketen von 10.000 Datensätzen pro Monat abonniert. In diesem Fall jedoch wollte Centripetal die Datensätze sofort nach Verfügbarkeit abrufen, was 17 Millionen Datensätze monatlich bedeutete. Das IBM Team konnte eine Lösung anbieten, die den Anforderungen von Centripetal gerecht wurde.
Centripetal bietet seinen CleanINTERNET-Service den Kunden an, die ihre Netzwerke lieber proaktiv statt reaktiv schützen möchten. Das Unternehmen nutzt den IBM Security X-Force Exchange Commercial API-Feed von IBM als eine seiner wichtigsten Quellen für Bedrohungsdaten und sorgt mit seinem Service dafür, dass diese Informationen in konkrete Maßnahmen umgesetzt werden können. All dies geschieht dank des RuleGATE-Gateways ohne erkennbare Verzögerung des Netzverkehrs und ohne Einbindung einer Firewall oder eines anderen Sicherheitsstackgeräts. Centripetal kann mit seinem CleanINTERNET-Service, der über eine RESTful-API auf die cloudbasierte IBM Security X-Force Exchange-Plattform zugreift, die Nutzung der Bedrohungsdaten durch seine Endkunden individuell anpassen.
„Wir rufen die X-Force-Daten in Echtzeit ab“, erklärt Dave Ahn, Chief Architect und Vice President bei Centripetal. „Und zwar alle Daten – nicht nur einen Teil davon, sondern alle. Wir sind in diesem Bereich einzigartig, denn die meisten Lösungen können nicht einmal annähernd diese Menge an Informationen verarbeiten und so aufbereiten, dass sie verwertbar sind.“ So verarbeitet die Centripetal-Lösung täglich Milliarden von Bedrohungsindikatoren aus verschiedenen Bedrohungsdatenquellen, einschließlich der IBM Security X-Force-Lösung.
Centripetal speist die Bedrohungsdaten von IBM Security X-Force, einschließlich der von IBM Analytikern ermittelten Bedrohungsindikatoren, in seine Analyseplattform ein, wo die eindeutig als „All-Risk“ eingestuften Bedrohungen durch das RuleGATE Threat Intelligence Gateway sofort abgeschirmt werden. Der CleanINTERNET-Service schirmt diese Ereignisse dann proaktiv ab, sodass eine differenzierte, detaillierte sekundäre Prüfung in Echtzeit erfolgen kann.
Nach der Reduzierung der Belastung durch die Abschirmung von Ereignissen verwendet Centripetal diese sekundären Prüftechnologien, um alle anderen Bedrohungsereignisse proaktiv nach einem Risikogradienten zu analysieren. An diesem Punkt entsteht eine zweite Kategorie von „überwachungswürdigem“ Datenverkehr, der entschlüsselt, dessen Nutzlast analysiert und der erfasst werden kann. Abschließend wird ein Teil des Datenverkehrs sofort als „wenig vertrauenswürdig“ oder „informativ“ eingestuft, und es werden keine Maßnahmen ergriffen. Die Kategorisierung variiert je nach Risikoprofil des Kunden und entwickelt sich im Laufe der Zeit weiter, wenn neue Bedrohungen auftauchen. Dazu erklärt Ahn: „Unsere Analyseplattform und unsere Analytiker arbeiten mit den Informationen und mit dem Kunden zusammen, um die Informationen auf das anzuwenden, was für jeden einzelnen Kunden umsetzbar ist.“
Das Team von Centripetal hat großes Vertrauen in die Bedrohungsindikatoren von IBM Security X-Force. „Unsere Analytiker vertrauen auf die IBM X-Force-Indikatoren, und viele von ihnen sind ohne weiteres schutzwürdig“, sagt Parnell. „Das Scoring von IBM und die Art und Weise, wie X-Force die Informationen bereitstellt, sind beide sehr zuverlässig. Das ist bei all den verschiedenen Arten von Informationen, die wir erhalten, nicht immer der Fall.“
Der CleanINTERNET-Service von Centripetal ist außerdem dynamisch und aktualisiert die überwachungswürdigen Informationen automatisch zu schutzwürdigen, wenn sich die IBM-Bedrohungsindikatoren ändern. „Der große Graubereich in der Mitte macht einen Großteil des Mehrwerts aus, den Sie uns bieten“, sagt Parnell. „Und der Grund, warum es für uns so wertvoll ist, ist, dass wir eine zweite Prüfung der Daten vornehmen können.“
Bei dieser sekundären Prüfung verwendet Centripetal RuleGATE überwachungswürdige Informationsindikatoren, um potenziell bösartigen Datenverkehr durch Deep Packet-Analyseengines wie inhaltsbasierte Warnsysteme gegen Angriffe von außen und signaturlose Prüftechnologien zu leiten, wo sie auf eine Untergruppe von Zielen wie die Befehls- und Kontrollinfrastruktur „feuern“ können. Diese Analyse ermöglicht es Centripetal, in Echtzeit Entscheidungen zu treffen und proaktiv auf Bedrohungen zu reagieren. Die Lösung des Unternehmens nutzt die ursprünglichen Datenindikatoren, um wertvolle Informationen über den Datenverkehr zu erhalten. „Dadurch wird der Indikator wirklich verwertbar“, so Parnell. „Das Endergebnis ist ein höherer Grad an Abschirmung, bei dem wir Risiken auslagern können.“
Durch die Operationalisierung von Bedrohungsdaten aus der IBM Security X-Force Exchange Commercial API-Lösung bietet Centripetal seinen Kunden eine Lösung zur Abwehr von Cyberbedrohungen, die den riskantesten Datenverkehr aktiv und in Echtzeit abschirmt. Centripetal entschied sich aufgrund der hohen Qualität und der Zuverlässigkeit für die IBM Lösung. Bei der IBM Security X-Force Exchange Commercial API handelt es sich nicht um einen standardisierten Datenfeed. Centripetal nutzt die Rohdaten dynamisch in seiner Prüfarchitektur auf der Grundlage der individuellen Anforderungen seiner Kunden.
„IBM stellt sehr gute Indikatoren für eine Gefährdung zur Verfügung, und zwar sehr zeitnah“, sagt Parnell. „Wir integrieren diese Indikatoren, und innerhalb von Minuten schützen sie unsere Kunden umfassend.“ Die hohe Zuverlässigkeit der Indikatoren in Verbindung mit einer niedrigen Rate von Fehlalarmen haben die IBM Security X-Force-Lösung für Centripetal so wertvoll gemacht.
Der CleanINTERNET-Service des Unternehmens automatisiert den Bedrohungsschutz und schützt dank der Leistung der patentierten Inspektionstechnologien von Centripetal vor Bedrohungen mit vernachlässigbaren Auswirkungen auf die Netzleistung. Dies ist laut Parnell der entscheidende Unterschied zwischen traditionellen, manuellen Sicherheitsmaßnahmen und dem CleanINTERNET-Service. „Es ist wirklich cool, traditionellen Sicherheitsstackleuten zu zeigen, wie das alles funktioniert, ohne dass ein Eingreifen durch Benutzer erforderlich ist“, sagt er. „Wir nutzen Machine-to-Machine, wir nutzen hochwertige Daten, wir reagieren dynamisch auf Milliarden von Bedrohungen, und all das hat keine negativen Auswirkungen auf die IT. Aber es schützt Sie effektiv vor Angriffen.“
Die Kombination aus Automatisierung und hochwertigen Bedrohungsdaten von IBM Security X-Force bieten den Kunden weitere, indirekte Vorteile. Als Centripetal beispielsweise IBM Security X-Force und andere Bedrohungsdaten zum Schutz vor böswilligen Aktivitäten in einem großen Krankenhaussystem im Nordosten des Landes einsetzte, konnte die Gruppe eine 70-prozentige Reduzierung der Angriffe feststellen, die untersucht und gelöst werden mussten. Das wiederum führte dazu, dass die Analytiker effizienter arbeiteten und die Kosten reduziert werden konnten. So konnte sich das Team auf geschäftskritische Risiken konzentrieren, um die Cybersicherheit um ein Vielfaches zu verbessern. Und Centripetal berichtet auch, dass der IBM Security X-Force-Service durchweg in der Spitzengruppe der Lösungen liegt, die Angriffe um den größten Prozentsatz reduzieren.
Ahn zufolge sind die IBM Security X-Force-Lösung und der CleanINTERNET-Service von Centripetal eine erfolgreiche Kombination. „Es sind die Zuverlässigkeit und die Konsistenz der IBM Bedrohungsanalysen, die unseren Ansatz für angewandte Intelligenz unterstützen und so proaktiven Schutz ermöglichen“, sagt er. „Und die IBM Analysen haben viel mehr Gewicht als irgendwelche auf Ad-hoc-Basis entwickelten Informationen.“
Die Kunden von Centripetal profitieren von den äußerst zuverlässigen Informationen von IBM Security X-Force Exchange, indem Centripetal den IBM Security X-Force Exchange Commercial API-Service nutzt. „Mit unserem CleanINTERNET-Service erhalten unsere Kunden in Echtzeit Zugriff auf die Meinungen der IBM Analytiker zum Schutz vor Bedrohungen“, so Parnell. „Und das ist extrem effektiv.“
Durch das Abonnement der IBM Security X-Force Exchange Commercial API-Lösung erhält Centripetal Zugriff auf die umfassendere Sammlung von Informationen, die über das IBM Security X-Force Exchange-Plattformportal verfügbar sind. Dazu gehören Informationen über spezifische Sicherheitsuntersuchungen oder -sammlungen, die sowohl aus unstrukturierten als auch aus strukturierten Daten bestehen, Beschreibungen von Vorfällen und zugehörige Beobachtungen, die für den Vorfall relevant sind, sowie umfassende Informationen über aufkommende Bedrohungsindikatoren und den Kontext, um sie zu verstehen. „Wir können das Portal aufrufen und erhalten genügend Informationen, um schnell entscheiden zu können, was wir unseren Kunden mitteilen und wie wir die Bedrohung möglicherweise beseitigen können“, sagt Parnell.
IBM Security X-Force und Centripetal wollen in Zukunft gemeinsam an der Verbesserung von Bedrohungsdaten arbeiten. Dank der Erfahrungen mit Centripetal hat IBM bereits eine Enterprise-API-Version des IBM Security X-Force Exchange-Datenfeeds entwickelt, die für die Art von massiven Datensätzen ausgelegt ist, die Centripetal nutzt. „Wir arbeiten nun schon seit einigen Jahren [mit IBM Security X-Force] zusammen und sind der Meinung, dass unsere Zusammenarbeit noch intensiviert werden kann“, so Parnell abschließend. „Wir freuen uns sehr darauf und sind gespannt auf die zukünftigen Schritte.“
Centripetal (Link befindet sich außerhalb von ibm.com) wurde 2009 gegründet, hat seinen Hauptsitz in Herndon, Virginia, und bietet auf Informationen basierende Sicherheitslösungen. Das Unternehmen hat das Threat Intelligence Gateway erfunden und nutzt seine Technologien, um CleanINTERNET, einen umfassenden, informationsgesteuerten Cyberservice, bereitzustellen. Mit Centripetal können Kunden aller Branchen und Größenordnungen über 90 % der bekannten Bedrohungen durch im Voraus angewendete Erkenntnisse dauerhaft verhindern. Die Technologie von Centripetal ist durch über 50 US-amerikanische und internationale Patente geschützt und wird weltweit zum Schutz kritischer Netzwerke eingesetzt.
© Copyright IBM Corporation 2021. IBM Corporation, Security, New Orchard Road, Armonk, NY 10504, USA.
Hergestellt in den Vereinigten Staaten von Amerika, Januar 2021.
IBM, das IBM Logo, ibm.com und X-Force sind Marken der IBM Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright- und Markeninformationen“ unter ibm.com/trademark.
Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.
Die genannten Performance-Daten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.
Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.