Red Hat treibt mit neuen Funktionen in Ansible die Sicherheits-Orchestrierung und -Automatisierung voran

München,
2. Oktober 2018

Red Hat treibt mit neuen Funktionen in Ansible die Sicherheits-Orchestrierung und -Automatisierung voran

Red Hat kündigt Ansible Automation zum Einsatz mit Sicherheitslösungen für Unternehmen von Check Point und Splunk sowie mit Snort an.

Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen, stellt neue Integrationen der Automatisierungsfunktionen von Ansible vor, die Unternehmen bei der Automatisierung und Orchestrierung von Enterprise-Security-Lösungen unterstützen; dadurch baut Red Hat seine führende Rolle in der IT-Sicherheitslandschaft weiter aus. Mit der Automatisierung von Sicherheitsfunktionen wie Enterprise Firewalls, Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM) können Unternehmen durch den Einsatz mehrerer unterschiedlicher Sicherheitslösungen die Reaktionen auf Cyberangriffe besser koordinieren und diese Technologien als zielgerichtete Einheit bei einem IT-Sicherheitsvorfall nutzen.

Automatisierung ist eine wichtige Komponente der Digitalen Transformation, die dazu beiträgt, die Effizienz zu steigern, die Wertschöpfung zu beschleunigen sowie IT- und Geschäftsabläufe zu optimieren. Ausgehend von Netzwerken hat Red Hat Ansible Automation auch in Bereichen jenseits des IT-Betriebs eingeführt, so dass Benutzer mehr Aufgaben auf mehr Arten automatisieren können, einschließlich IT-Sicherheitsaktivitäten. Zusätzlich zur Automatisierung von Sicherheitslösungen kündigt Red Hat auch zertifizierte Inhalte an, um die Zuverlässigkeit, Konsistenz und Korrektheit von Inhalten zu verbessern.

Mit zunehmender Komplexität der IT-Umgebungen steigen für IT-Teams auch die Herausforderungen bei Sicherheitsvorfällen. Um Unternehmen dabei zu unterstützen, Risiken besser einzuschätzen, Probleme zu beheben und Compliance-Workflows zu entwickeln, wird Ansible Security Automation neue Module zur Integration und Orchestrierung von Sicherheitsaufgaben und -prozessen bereitstellen. Diese Funktionen wurden entwickelt, um es IT-Sicherheitsteams zu ermöglichen, innovativ zu sein und bessere Kontrollen zu implementieren, die alle Sicherheitstechnologien umfassen, die Red Hat Ansible Automation verwenden.

Gartner zufolge „leiden die Sicherheitsteams unter Personalengpässen, einer Zunahme des Volumens von Warnungen und Bedrohungen und der ständigen Notwendigkeit, mit weniger mehr erreichen zu müssen. Vorhandene Tools wie Firewalls, Endpoint Protection Platforms (EPPs), Security Information and Event Management (SIEM), Secure Web Gateways (SWGs) und Identity Proofing Services (IDPSs) haben die Breite und Tiefe ihrer APIs nicht verbessert. Dies hindert die Sicherheitsteams daran, die Tools gemeinsam zur Problemlösung einzusetzen. Das Silo-Problem der Tools ist für die meisten Sicherheitsteams noch immer die Norm. Threat Intelligence (TI) ist deutlich gereift und spielt heute eine zentrale Rolle, um die Anforderungen der Anwender an die Sicherheit im Kontext zu verbessern. Viele Werkzeuge und Prozesse werden dadurch intelligenter und effizienter.“ (Gartner, Preparing Your Security Operations for Orchestration and Automation Tools, Anton Chuvakin, Augusto Barros, February 22, 2018)  

Mit Ansible Security Automation können IT-Sicherheitsteams mehrere Anwendungsfälle besser adressieren, einschließlich:

  • Erkennung und Sichtung verdächtiger Aktivitäten: Ansible kann die Protokollierung automatisch über Enterprise Firewalls und IDSs konfigurieren, um die von einer SIEM-Lösung erhaltenen Warnmeldungen für eine einfachere Ereignisbewertung zu erweitern, beispielsweise durch Logging oder eine Verbesserung der Aussagekraft von Logfiles;
     
  • Threat Hunting: Ansible kann automatisch neue IDS-Regeln erstellen, um die Ursache einer Verletzung von Firewall-Regeln zu untersuchen und die als Nicht-Bedrohungen erkannten IP-Adressen in die Whitelist aufzunehmen;
     
  • Incident Response: Ansible kann eine Bedrohung automatisch validieren, indem es eine IDS-Regel überprüft, eine Behandlung mit der SIEM-Lösung auslöst und neue Regeln für die Enterprise Firewall erstellt, um die Quelle eines Angriffs auf die Blacklist zu setzen.

Im Rahmen der Vorschau unterstützt die Red Hat Ansible Security Automation Platform:

  • Check Point: Next Generation Firewall (NGFW)
     
  • Splunk: Splunk Enterprise Security (ES)
     
  • Snort

Verfügbarkeit

Die Unterstützung der Automatisierung von Sicherheitslösungen für Unternehmen in Ansible befindet sich derzeit in der technischen Vorschau und wird über Ansible Galaxy sowie Anfang 2019 allgemein verfügbar sein.

Zitat

Joe Fitzgerald, Vice President, Management, Red Hat

„Seit Red Hat Ansible im Jahr 2015 übernahm, arbeiten wir daran, das automatisierte Unternehmen zu realisieren, indem wir Ansible in neuen Bereichen einsetzen und die Anwendungsszenarien der Automatisierung erweitern. Mit den neuen Funktionen der Ansible Security Automation vereinfachen wir das Management einer der komplexesten Aufgaben der Unternehmens-IT: der Systemsicherheit. Die neuen Module können Anwender dabei unterstützen, bei der IT-Sicherheit einen automatisierungsorientierten Ansatz zu verfolgen und Lösungen zu integrieren, die sonst nicht zusammenpassen würden. Dies alles trägt dazu bei, umfangreiche Sicherheitsaktivitäten mit einem einzigen, vertrauten Tool zu verwalten und zu orchestrieren.“

Weitere Informationen

Red Hat Ansible Network Automation: https://www.ansible.com/overview/networking

Red Hat Ansible Automation Certification Program: https://www.redhat.com/en/about/press-releases/red-hat-drives-security-orchestration-and-automation-new-ansible-capabilities

IT-Automation: https://www.redhat.com/en/topics/automation/whats-it-automation

Weitere Informationen

Über Red Hat, Inc.

Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen, folgt einem von der Community angetriebenen Ansatz bei der Entwicklung hochperformanter Cloud-, Linux-, Middleware-, Storage- und Virtualisierungstechnologien. Ferner bietet Red Hat einen vielfach ausgezeichneten Support, Schulungen sowie Consulting-Services. Als eine zentrale Vermittlungsinstanz in einem weltweiten Netzwerk von Unternehmen, Partnern und der Open-Source-Community fördert Red Hat den Aufbau bedeutender, innovativer Technologien, die Wachstumskräfte freisetzen und Kunden fit machen für die künftige IT. Weitere Informationen: www.redhat.com/de

Forward-Looking Statements

Certain statements contained in this press release may constitute “forward-looking statements” within the meaning of the Private Securities Litigation Reform Act of 1995. Forward-looking statements provide current expectations of future events based on certain assumptions and include any statement that does not directly relate to any historical or current fact. Actual results may differ materially from those indicated by such forward-looking statements as a result of various important factors, including: risks related to the ability of the Company to compete effectively; the ability to deliver and stimulate demand for new products and technological innovations on a timely basis; delays or reductions in information technology spending; the integration of acquisitions and the ability to market successfully acquired technologies and products; risks related to errors or defects in our offerings and third-party products upon which our offerings depend; risks related to the security of our offerings and other data security vulnerabilities; fluctuations in exchange rates; the effects of industry consolidation; uncertainty and adverse results in litigation and related settlements; the inability to adequately protect Company intellectual property and the potential for infringement or breach of license claims of or relating to third party intellectual property; changes in and a dependence on key personnel; the ability to meet financial and operational challenges encountered in our international operations; and ineffective management of, and control over, the Company’s growth and international operations, as well as other factors contained in our most recent Quarterly Report on Form 10-Q (copies of which may be accessed through the Securities and Exchange Commission’s website at http://www.sec.gov), including those found therein under the captions “Risk Factors” and “Management’s Discussion and Analysis of Financial Condition and Results of Operations”. In addition to these factors, actual future performance, outcomes, and results may differ materially because of more general factors including (without limitation) general industry and market conditions and growth rates, economic and political conditions, governmental and public policy changes and the impact of natural disasters such as earthquakes and floods. The forward-looking statements included in this press release represent the Company’s views as of the date of this press release and these views could change. However, while the Company may elect to update these forward-looking statements at some point in the future, the Company specifically disclaims any obligation to do so. These forward-looking statements should not be relied upon as representing the Company’s views as of any date subsequent to the date of this press release.

###

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, Ansible, Ceph, CloudForms, Gluster and OpenShift are trademarks or registered trademarks of Red Hat, Inc. or its subsidiaries in the U.S. and other countries. Linux® is the registered trademark of Linus Torvalds in the U.S. and other countries. The OpenStack Word Mark is either a registered trademark/service mark or trademark/service mark of the OpenStack Foundation, in the United States and other countries, and is used with the OpenStack Foundation's permission. Red Hat is not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

Pressekontakt

PR-COM GmbH
Natascha Hass
Sendlinger-Tor-Platz 6
D-80336 München
Tel. 089-59997-715
Fax: 089-59997-999
natascha.hass@pr-com.de