2018-10-12 08:20:14

Sicherheits-Orchestrierung und -Automatisierung

Red Hat stellt neue Integrationen der Automatisierungsfunktionen von Ansible vor, die Unternehmen bei der Automatisierung und Orchestrierung von Enterprise-Security-Lösungen unterstützen; dadurch.

Automatisierung ist eine wichtige Komponente der Digitalen Transformation, die dazu beiträgt, die Effizienz zu steigern, die Wertschöpfung zu beschleunigen sowie IT- und Geschäftsabläufe zu optimieren. Ausgehend von Netzwerken hat Red Hat Ansible Automation auch in Bereichen jenseits des IT-Betriebs eingeführt, so dass Benutzer mehr Aufgaben auf mehr Arten automatisieren können, einschließlich IT-Sicherheitsaktivitäten. Zusätzlich zur Automatisierung von Sicherheitslösungen kündigt Red Hat auch zertifizierte Inhalte an, um die Zuverlässigkeit, Konsistenz und Korrektheit von Inhalten zu verbessern.

Mit zunehmender Komplexität der IT-Umgebungen steigen für IT-Teams auch die Herausforderungen bei Sicherheitsvorfällen. Um Unternehmen dabei zu unterstützen, Risiken besser einzuschätzen, Probleme zu beheben und Compliance-Workflows zu entwickeln, wird Ansible Security Automation neue Module zur Integration und Orchestrierung von Sicherheitsaufgaben und -prozessen bereitstellen. Diese Funktionen wurden entwickelt, um es IT-Sicherheitsteams zu ermöglichen, innovativ zu sein und bessere Kontrollen zu implementieren, die alle Sicherheitstechnologien umfassen, die Red Hat Ansible Automation verwenden.

Gartner zufolge „leiden die Sicherheitsteams unter Personalengpässen, einer Zunahme des Volumens von Warnungen und Bedrohungen und der ständigen Notwendigkeit, mit weniger mehr erreichen zu müssen. Vorhandene Tools wie Firewalls, Endpoint Protection Platforms (EPPs), Security Information and Event Management (SIEM), Secure Web Gateways (SWGs) und Identity Proofing Services (IDPSs) haben die Breite und Tiefe ihrer APIs nicht verbessert. Dies hindert die Sicherheitsteams daran, die Tools gemeinsam zur Problemlösung einzusetzen. Das Silo-Problem der Tools ist für die meisten Sicherheitsteams noch immer die Norm. Threat Intelligence (TI) ist deutlich gereift und spielt heute eine zentrale Rolle, um die Anforderungen der Anwender an die Sicherheit im Kontext zu verbessern. Viele Werkzeuge und Prozesse werden dadurch intelligenter und effizienter.“ (Gartner, Preparing Your Security Operations for Orchestration and Automation Tools, Anton Chuvakin, Augusto Barros, February 22, 2018)  

Mit Ansible Security Automation können IT-Sicherheitsteams mehrere Anwendungsfälle besser adressieren, einschließlich:

  • Erkennung und Sichtung verdächtiger Aktivitäten: Ansible kann die Protokollierung automatisch über Enterprise Firewalls und IDSs konfigurieren, um die von einer SIEM-Lösung erhaltenen Warnmeldungen für eine einfachere Ereignisbewertung zu erweitern, beispielsweise durch Logging oder eine Verbesserung der Aussagekraft von Logfiles;
  • Threat Hunting: Ansible kann automatisch neue IDS-Regeln erstellen, um die Ursache einer Verletzung von Firewall-Regeln zu untersuchen und die als Nicht-Bedrohungen erkannten IP-Adressen in die Whitelist aufzunehmen;
  • Incident Response: Ansible kann eine Bedrohung automatisch validieren, indem es eine IDS-Regel überprüft, eine Behandlung mit der SIEM-Lösung auslöst und neue Regeln für die Enterprise Firewall erstellt, um die Quelle eines Angriffs auf die Blacklist zu setzen.

Im Rahmen der Vorschau unterstützt die Red Hat Ansible Security Automation Platform:

  • Check Point: Next Generation Firewall (NGFW)
  • Splunk: Splunk Enterprise Security (ES)
  • Snort

Verfügbarkeit

Die Unterstützung der Automatisierung von Sicherheitslösungen für Unternehmen in Ansible befindet sich derzeit in der technischen Vorschau und wird über Ansible Galaxy sowie Anfang 2019 allgemein verfügbar sein.

log

Druckversion