CyberCompare sprach mit Grégoire Germain von HarfangLab über Endpunktsicherheit.
Lieber Grégoire, wie würden Sie HarfangLab in 3 Schlagfertigen Worten beschreiben?
Wir definieren die Endpunktsicherheit von Unternehmen neu, indem wir modernste Erkennungs- und Schutzsoftware bereitstellen und Unternehmen dabei helfen, moderne Cyberbedrohungen vorherzusehen und zu bekämpfen.
Stelle dich bitte kurz vor und erzähle uns gerne etwas über deinen Hintergrund.
Ich bin Mitgründer und Chief Executive Officer von HarfangLab. Ich habe das Unternehmen 2018 gegründet, nachdem ich zwanzig Jahre lang bei der französischen Marine und dann bei Thales gearbeitet habe, um den Geschäftsbereich Cybersicherheit aufzubauen. Bei dieser Erfahrung habe ich viel über die Angriffsinstrumente und -methoden von Cyberkriminellen und staatlich geförderten Akteuren gelernt. So kam mir und den anderen Mitgründern die Idee, eine Software zu entwickeln, die genauso effizient und stark ist wie die der Angreifer.
Was zeichnet HarfangLab aus?
Was uns auszeichnet ist:
- Zunächst die Leistung unserer Lösung. Wir haben Jahre in die Entwicklung investiert, sodass es modernste Erkennungs- und Schutzfunktionen bietet. Diese Qualitäten wurden durch MITRE-Evaluierungen anerkannt, die wir im Jahr 2023 bestanden haben und die uns zu einem der führenden Unternehmen in Europa machen. Innerhalb dieser Technologie heben wir uns auch durch zwei wesentliche Dinge von der Masse ab: Wir entwickeln in RUST, einer starken, aber auch ressourcenschonenden Sprache, um minimale Auswirkungen auf die Effizienz der Endpunkte zu gewährleisten.
- Es sind auch unsere eigenen KI-Modelle, die entwickelt wurden, um eine hohe Effizienz bei der Erkennung noch unbekannter Bedrohungen zu gewährleisten, aber auch die Effizienz des Analysten zu steigern, indem sie technische Informationen in natürliche Sprache übersetzen, um das Reporting zu erleichtern und schließlich die Anzahl der falsch positiven Alarme zu reduzieren, damit sich die Analysten auf wirklich wichtige Bedrohungen konzentrieren können
- Ein weiteres wesentliches Unterscheidungsmerkmal besteht darin, dass wir der einzige Akteur sind, der in der Lage ist, unsere Lösung vor Ort beim Kunden oder in einer beliebigen Cloud mit genau denselben Funktionalitäten bereitzustellen. Wir verfügen außerdem über viele Konnektoren und können daher architekturunabhängig sein und uns an die Infrastrukturen der Kunden anpassen.
- Schließlich sorgen wir für Transparenz in unseren Erkennungsregeln, damit der Kunde weiß, was erkannt wird, und erhöht das Vertrauen, aber auch seine eigene Widerstandsfähigkeit, indem er das Risiko jedes Mal besser versteht, wenn etwas entdeckt wird.
Wie hilft HarfangLab Unternehmen?
Wir bieten eine hochmoderne Lösung, um die Cybersicherheit ihrer Endpunkte neu zu definieren und ihnen bei der Bewältigung moderner Cyberbedrohungen zu helfen. Wir bieten ein einfach zu verwendendes und bereitzustellendes Tool, um die Kapazitäten der Analysten zu verbessern, ohne die Arbeitsplätze zu beeinträchtigen. Und wir stellen diese Sicherheitslösung in der vertrauenswürdigen Infrastruktur und Architektur des Kunden bereit, denn wir wissen, dass Cybersicherheit auch Vertrauenssache ist.
Was siehst Du vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?
Viele Anbieter neigen dazu, ein umfassendes Angebot an Funktionalitäten anzubieten und verschiedene Bereiche der IT-Infrastruktursicherheit abzudecken. Wir bei HarfangLab glauben, dass wir durch die Konzentration auf eine Kernebene, den Endpunkt, eine starke Lösung bieten können. Tatsächlich konzentrieren wir uns auf eine Art von Sicherheit, aber wir machen es gut. Die Bereitstellung eines „nur Endpunkt-Sicherheitsperimeters“ ist eine unpopuläre Meinung auf dem Markt, aber das ist es, was uns von anderen unterscheidet. Außerdem neigen viele Anbieter dazu, MSSP-Dienste anzubieten. Wir haben uns dagegen entschieden, um den MSSP-Anbieter ein Tool zur Verfügung zu stellen, das ihnen hilft, Mehrwert zu schaffen, indem sie ihre eigenen Dienste zur Verwaltung unserer benutzerfreundlichen Sicherheitssoftware hinzufügen.
Schließlich besteht einer unserer Ansätze darin, dass wir mehrere Konnektoren entwickelt haben, damit die Unternehmen ihre maßgeschneiderte Cybersicherheitsarchitektur aufbauen können, in der verschiedene Anbieter zusammenarbeiten. Unserer Meinung nach gibt es den Unternehmen mehr Unabhängigkeit, aber viele unserer Konkurrenten tendieren dazu, das komplette Angebot anzubieten und den Kunden „alle Eier in einen Korb legen“ zu lassen. Das ist nicht unser Ansatz und wir sind davon überzeugt, dass wir Recht haben.
Welche Security-Toolkategorien sind Deiner Ansicht nach über- bzw. unterbewertet? Würdest Du beispielsweise erst in ein NDR oder ein EDR System investieren?
Während jedes Sicherheitstool seinen eigenen einzigartigen Wert hat, würde ich Investitionen in Endpoint Detection and Response (EDR)-Systeme priorisieren. Der Endpunkt ist oft das erste Ziel, und EDR spielt eine entscheidende Rolle bei der frühzeitigen Erkennung und Reaktion auf Vorfälle. Darauffolgend wären Network Detection and Response (NDR)-Lösungen meine zweite Priorität, aufgrund ihrer Effektivität bei der Erkennung, Untersuchung und Behebung von Cyber-Vorfällen.
Wie geht es weiter – Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch vorgenommen?
Im Jahr 2024 haben wir vielen interessanten Produktneuerungen in Aussicht. Wir planen unser Produktportfolio zu erweitern und somit über die EDR hinauszugehen. Wir möchten fokussiert bleiben und Experten im Bereich Endpunkt bleiben, aber einen umfassenden IT-Sicherheitsansatz über den Endpunkt anbieten.
Daher werden im dritten Quartal eine neue Generation von Antivirenengine hinzufügen, die zusammen mit unserer EDR-Lösung erhältlich sein wird, um einen vollständigen Endpunktschutz zu bieten. Beide sind mit KI-Technologien ausgestattet, sodass wir unsere Erkennungungskapazitäten regelmäßig verbessern können.
Dann werden wir für das vierte Quartal des Jahres auch IT-Überwachungstools in unser Portfolio aufnehmen, um Schatten-IT zu verhindern, Angriffsvektoren und Infrastruktur besser zu verstehen, das Reporting zu erleichtern und die auf den Endpunkten installierten Anwendungen zu erfassen und gegen verfügbare Versionen zu überprüfen, um Sicherheitsupdates zu verwalten usw. Das Angebot an IT-Überwachung wird aus 3 Hauptwerkzeugen bestehen: Schwachstellen-Scan, Netzwerkentdeckung und Anwendungsbestandsaufnahme.
Darüber hinaus möchten wir weiterhin in Innovation investieren, um die effizientesten und innovativsten Lösungen bereitzustellen. Wir investieren in KI-Technologien, um bei der Erkennung, aber auch bei der Reaktion auf Cyberbedrohungen zu helfen, und verbessern auch das Verständnis unserer Kunden für technische Informationen zu Schwachstellen, Bedrohungen usw.
Wir investieren auch viel in die Forschung zur Bedrohungslandschaft und Cyber-Threat-Intelligence, um sowohl die Erkennung unserer Produkte zu verbessern (und Entdeckungen in unser Regelwerk umzusetzen) als auch eine europäische Vision über die Änderungen der Bedrohungslandschaft bereitzustellen.
Wenn Sie eine E-Mail an alle CISOs schicken könnten, um ein Sicherheitsproblem anzusprechen – was würden Sie wählen?
Ich würde auf die zunehmende Bedrohungslandschaft und die entscheidende Rolle proaktiver Cybersicherheitsmaßnahmen eingehen. Ich würde die Bedeutung robuster Endpunktsicherheit, Verhaltensanalysen, Bedrohungsinformationen, Mitarbeiterschulung, Zusammenarbeit und kontinuierlicher Sicherheitsbewertungen hervorheben.
Und natürlich würde ich unser Engagement bei HarfangLab hervorheben, CISOs bei der Bewältigung dieser Herausforderungen mit unserer fortschrittlichen Endpoint Detection and Response-Lösung zu unterstützen.
Vielen Dank für das Interview über Endpunktsicherheit.