HP will zum Security-Dienstleister werden

12.09.2011

In Zukunft möchte sich HP von einem Produkt- zu einem Service-Unternehmen wandeln. Außer in der Cloud will sich das Unternehmen auch im Security-Markt etablieren.

HP hat einige neue Security-Produkte vorgestellt und will sich damit als Anbieter von IT-Sicherheitslösungen etablieren. Im einzelnen handelt es sich um neue Produkte der von HP zugekauften Firmen Arcsight, Tippingpoint und Fortify, die in Zukunft von der neuen Business Unit "HP Enterprise Security Products" aus gesteuert werden sollen. Während sich klassische Anwendungen und deren Sicherheit mit Produkten von Fortify überprüfen lassen, beispielsweise durch statische Analyse, kümmern sich Software-Pakete und Appliances von Arcsight und Tippingpoint um kontinuierliche Überwachung beispielsweise von Logdateien und Netzwerkverkehr sowie Intrusion Detection und Prevention.

So gibt es von Tippingpoint eine Web Application Firewall unter dem Namen HP DVlabs WebappDV 2.0, die über mitgelieferte Filter beispielsweise Angriffe per Cross-Site-Skripting (XSS) verhindern soll. Über das Produkt hinaus bietet HP als Dienstleistung auch eine Sicherheitsanalyse von Webanwendungen an, die neben dem Schwachstellenreport als Resultat auch maßgeschneiderte Filter liefern kann.  Das HP Fortify Software Security Center will den kompletten Entwicklungszyklus von Software ab- und durch automatisierte Tests Schwachstellen im Code aufdecken. Derzeit beherrscht die Software nach Angaben des Herstellers dazu 19 Programmiersprachen und 680.000 APIs. Die Appliance HP Arcsight Express 3.0 schließlich soll als zentrale Anlaufstelle für die Überwachung von Security-Events und Logging-Daten dienen. Diese Aufgabe sowie die Korrelation der gesammelten Daten läuft nach Angaben des Herstellers dank einer neuen internen Datenbank nun wesentlich schneller als in der Vorgängerversion ab.

Ähnliche Artikel

Mehr zum Thema

Big Data für die Sicherheit

Die neueste Version 2.0 von HPs ArcSight Threat Detector kommt jetzt mit vorgefertigten Profilen, die in großen Datenmengen automatisch Angriffsversuche erkennen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019