Bild: CC0 - pixabay.com
Mit BreakingPoint Cloud lassen sich Belastungstests durchführen.
Bild: CC0 - pixabay.com

Ixia BreakingPoint Cloud

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine Infrastruktur realistischen Belastungsproben aussetzen kann, um ihre Schwachstellen zu erkennen.

von: Rudolf Felser

Ixia (kürzlich von Keysight Technologies übernommen) ist ein Spezialist für Netzwerktest-, Visibility- und Sicherheitslösungen. Die historischen Wurzeln liegen im Netzwerktesting und zwar in der Bereitstellung von Equipment, um die praktische Leistungsfähigkeit von Netzwerk-Hardware wie zum Beispiel Switches zu prüfen. Zu den Kunden zählen Unternehmen, Service Provider sowie Hersteller von Netzwerkequipment.

Eine der Produktfamilien des Unternehmens ist BreakingPoint. Der Name ist Programm: Die Appliances simulieren "normalen" Datenverkehr, DDoS-Attacken, Exploits oder Malware im großen Stil, im Extremfall bis zu dem Punkt, an dem die Infrastruktur der Sache nicht mehr Herr wird – dem breaking point eben. So lässt sich überprüfen, was die eigene Infrastruktur tatsächlich auszuhalten in der Lage ist, ohne sich dabei auf Schätzungen, Produktblätter und Versprechungen der Hersteller stützen zu müssen. Diese Stresstest-Hardware ist hochentwickelt, hochspezialisiert und deswegen auch nicht gerade billig.

Um ein anderes Preismodell anbieten zu können, sowie um auch Cloud-Umgebungen sowie gemischte Umgebungen abzudecken, hat Ixia jetzt BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die so wie die Appliances (allerdings nicht in deren vollem Funktionsumfang) Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierender Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."

BreakingPoint Cloud ermöglicht es Unternehmen, ihre Prozesse und Prozeduren zur Sicherung von Daten und Anwendungen in der Cloud zu optimieren. Mit realistischen Angriffssimulationen können sie einen proaktiven Ansatz bei der Daten- und Anwendungssicherheit verfolgen, während sie gleichzeitig die Effizienz ihrer Prozesse und die Expertise der verantwortlichen Mitarbeiter erhöhen. Die BreakingPoint Cloud-Plattform geht über die Simulation nicht-volumetrischer Angriffe hinaus und versetzt Anwender auch in die Lage, DDoS-Mitigations-Lösungen zu validieren.

Basierend auf einem Threat Intelligence Feed, den das Application Threat Intelligence (ATI) Research Center von Ixia bereitstellt, liefert BreakingPoint Cloud unmittelbar verwertbare Informationen, die zur Beseitigung von Schwachstellen und Fehlkonfigurationen erforderlich sind. Zudem helfen diese dabei, die potenziellen Auswirkungen neuer Risiken schon vor deren Eintritt zu verstehen. Schließlich liefert BreakingPoint Cloud auch wichtige Daten für Security Audits.

Das ATI Research Center von Ixia führt seit weit über einem Jahrzehnt fortschrittliche Sicherheitsforschung durch und stellt seinen Kunden weltweit Updates zu Schwachstellen und Angriffsvektoren zur Verfügung. BreakingPoint Cloud nutzt diese Erfahrung beim Testen von Netzwerken, um die Effektivität der Sicherheitsmaßnahmen in hybriden Umgebungen zu bewerten.

Übrigens, bevor da noch jemand auf dumme Gedanken kommt: Ixia prüft natürlich im Vorfeld, ob der Nutzer auch das Recht hat, die jeweilige Infrastruktur zu testen. Es wäre sonst vielleicht doch zu verlockend, die Ausfallsicherheit der Server der Konkurrenz zu testen...

Mehr Artikel zum Thema: Netzwerk Hardware Security

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

GPS und "Jugendtaxi" verhindern Disco-Unfälle

Technologie soll das Leben bequemer und sicherer machen. Das...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

Mit Funk und Cloud gegen Ratten

Seit jeher stellen Ratten ein Problem für Städte, Kommunen...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Luke Roberts gehen 300 Lichter auf

Mit seiner smarten LED-Hängeleuchte will das junge Wiener...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen

ETRON verkauft iPad-Kassen von Gastrofix

ETRON ist im Mai 2018 eine strategische Allianz mit dem...

Weiterlesen

Wie sicher sind Bitcoin & Co.?

NTT Security, die IT-Sicherheits-Experten der NTT Group,...

Weiterlesen

Verschlüsselung Fehlanzeige

Gretchenfrage: Wie halten es die Österreicher eigentlich mit...

Weiterlesen

Bitcoin: Von Lösegeld und Schatztruhen

Sich als Unternehmen einen Notgroschen in Form von...

Weiterlesen

Steigende Budgets für Digitalisierung und Security

Viele Unternehmen nützen neue Technologien, um innovative...

Weiterlesen

Zeitenwende bei der Zutrittskontrolle

Industrie 4.0 ist mit beeindruckender Geschwindigkeit in...

Weiterlesen

Größte Security-Gefahren im Connected Car

Media-Schnittstellen, Car2X-Komunikation, Bus-Systeme: Autos...

Weiterlesen

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Das Netzwerk sieht alles

Was haben moderne Netzwerke mit Gehirnen, heißen Herdplatten...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen