Wie würden Sie Autobahn Security in drei schlagfertigen Worten beschreiben?
Automatisierte Schwachstellen Priorisierung
Nun stellen Sie sich bitte kurz vor und erzählen Sie uns gerne etwas über Ihren Hintergrund.
Mein Name ist Aleksander Groshev. Gemeinsam mit Karsten Kohl bin ich Co-Founder von Autobahn Security und leite das Unternehmen als CEO. Vor meiner Zeit hier habe ich im Bereich Telco Security und FinTech gearbeitet, jedoch zog es mich immer zu IT-Security mit dem Wunsch, die Welt einen Tick sicherer zu machen.
Was zeichnet Autobahn Security aus?
Unsere Mission bei Autobahn Security ist es, die Art und Weise zu revolutionieren, wie Unternehmen mit ihren Cyberdaten interagieren. Oft haben Organisationen Schwierigkeiten, sinnvolle Erkenntnisse aus ihren IT-Security-Daten zu gewinnen. Wir wollen Cybersicherheit für jeden verständlich und handhabbar machen – nicht nur für Sicherheitsexperten. Dafür automatisiert unsere Plattform zeitraubende und teils langweilige Workflows, wie z.B. die Konsolidierung und Priorisierung von Schwachstellen oder die Recherche nach der richtigen Mitigation.
Wie hilft Autobahn Security Unternehmen?
Unsere Plattform Autobahn Fit integriert Schwachstellen aus verschiedensten Quellen und bietet für Kunden, die noch keine Schwachstellenscanner im Einsatz haben, eine integrierte Lösung mit an. Wir helfen unseren Kunden, indem wir ihnen eine Art digitalen Security Analysten zur Seite stellen. Dieser erweitert die Kapazität der Security oder IT-Teams, indem er Schwachstellenmanagement Prozesse automatisiert. Dazu gehören unter anderem die Bewertung der Schwachstellen, False Positive Checks, Gruppierung der Findings und die Bereitstellung von Lösungsanleitungen – unseren Cyber Fitness Workouts. Das sind Schritt-für-Schritt-Anleitungen, welche die Root Cause von Hunderten oder Tausenden von Schwachstellen bündeln und so effizient beseitigen. Statt jede Schwachstelle einzeln abzuarbeiten, wird mit den Workouts die Kernursache gefixt. Unternehmen, die kein oder nur wenig Cybersecurity Personal an Bord haben, können so ihre Security Operations skalieren, monotone Arbeiten abgeben und sich Innovationsthemen widmen.
Außerdem liefern wir mit unserem Hackability Score ein KPI, den Manager und Entscheider zum Benchmarking, Fortschrittsmessung und zum Reporting nutzen können – und so im unter anderem auch Vorstandsmeeting glänzen können.
Was sehen Sie vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?
Ich sehe Cyber-Security als integralen Bestandteil der Geschäftsstrategie, nicht als isolierte Abteilung. Leider ist noch zu oft das Gegenteil der Fall. Oftmals wird auch viel Panik erzeugt, was die Innovationskraft der Unternehmen hemmt. Wir müssen Sicherheit und Innovation in Einklang bringen, um flexibler und nicht in einem ‚Sicherheitskäfig‘ gefangen zu sein. Ein ausgewogener Ansatz ist entscheidend, der Risiken rational bewertet und Sicherheit mit der Fähigkeit zur Veränderung vereint. Nur so kann ein Umfeld geschaffen werden, in dem Innovation blühen kann – ohne Kreativität zu ersticken.
Ab welcher Kundengröße lohnt sich der Einsatz einer automatisierten Pen Tests / Security Validation Lösung als Ergänzung zu manuellen Pen Tests aus Ihrer Sicht?
Der Einsatz von automatisierten Pen-Tests oder Security Validation Lösungen kann sich für Unternehmen unterschiedlicher Größe lohnen, insbesondere wenn sie die manuellen Tests ergänzen. Für KMU ab 200 Mitarbeitern mit begrenzten Ressourcen können diese Tools von großem Nutzen sein. Sie verfügen oft nicht über hauseigene Cybersicherheitsteams und haben möglicherweise nicht das Budget für regelmäßige manuelle Pen-Tests. Automatisierte Lösungen können regelmäßige Sicherheitsprüfungen durchführen und Schwachstellen effizient aufdecken, sodass sie eine solide Cyber-Resilienz aufrechterhalten können.
Aber auch große Unternehmen mit umfangreichen Cybersicherheitsteams können von automatisierten Pen-Tests profitieren. Sie können manuelle Tests ergänzen, indem sie große Netzwerke oder Anwendungen schnell auf bekannte Schwachstellen überprüfen. Insbesondre interessant sind sie für Unternehmen, die gesetzliche Vorschriften einhalten müssen. Diese sind verpflichtet, regelmäßig Cyber Assessments durchzuführen. Automatisierte Lösungen können helfen, diese Anforderungen zu erfüllen, indem sie einen dokumentierten Nachweis über die Sicherheitsprüfungen liefern.
Wo sind Eure Unterschiede zu Schwachstellenscannern wie Tenable oder Qualys?
Schwachstellenscanner liefern die Roh- bzw. Inputdaten, die notwendig sind, um den eigentlichen Schwachstellenmanagement Workflow zu starten. Hierzu gehören noch weitere Schritte, wie die Konsolidierung von Schwachstellen aus verschiedenen Tools, die Deduplizierung oder die realistische Bewertung der Schwachstellen – oftmals sind diese maßlos überbewertet und erzeugen unnötige Panik beim Reporting. Security und IT-Teams verbringen viel Zeit damit, Tausende oder Millionen von Schwachstellen aus den Tools zu sortieren und zu entscheiden, welche Schwachstellen wirklich relevant sind. Autobahn Security automatisiert diese Schritte. Darüber hinaus liefern Schwachstellenscanner nur sehr rudimentäre Anleitungen zur Beseitigung der Schwachstellen, oftmals sogar nur einen Link zur Doku des Vendoren. Wir glauben, dass das nicht ausreicht und liefern daher „narrensichere“ Behebungsanleitungen mit. Zuletzt glänzen wir mit einer einfach verständlichen Nutzeroberfläche, die kein tiefes Cyber Know-How benötigt. Unsere Kunden sind oft überrascht, wie schnell das Onboarding klappt.
Was sind typische Überraschungen, die Sie beim PoC / PoV erleben?
Unsere Kunden sind überrascht, welche totgeglaubten Assets wieder auftauchen und teilweise ernsthaft kritische Schwachstellen haben. Sie sind auch verblüfft darüber, wie einfach es ist, aus Tausenden von Schwachstellen konkrete Handlungsanleitungen zu erhalten. Mit Autobahn Security müssen sich Kunden nicht durch lange Listen von Schwachstellen quälen; stattdessen liefern wir ihnen klare und präzise Handlungsempfehlungen und ermöglichen einen sofortigen Go-Live nach erfolgreichem PoC.
Wie geht es weiter – Was steht bei Ihnen technisch auf der Roadmap, was haben Sie sich vorgenommen?
- Weitere Integrationen: Am Ende des Tages wollen wir ein „Single Pane of Glass“ für unsere Kunden sein – das Tool, das jegliche Cyber Tools integriert. Deswegen ist es für uns wichtig, so viele standardisierte Integrationen wie möglich anzubieten.
- Custom Workouts: Unsere Workouts werden von unserem Security Team entwickelt und sollen für möglichst alle Unternehmen eignen. Wir sind uns jedoch bewusst, dass einige Unternehmen spezielle Prozesse und Strukturen haben. Aus diesem Grund ermöglichen wir es Unternehmen, die Workouts an ihre spezifischen Bedürfnisse anzupassen.
- Automatisierung: Wer hat Zeit, Assets oder Tickets manuell zu taggen oder zuzuweisen? Deswegen wollen wir Asset- und Schwachstellen-Tags sowie die Ticketerstellung an die Asset Owner automatisieren.
Wenn Sie eine E-Mail an alle CISOs schicken könnten, um ein Sicherheitsproblem anzusprechen – was würden Sie wählen?
Kein Sicherheitsproblem per se, jedoch finden viele Unternehmen nicht ausreichend Cybersecurity Personal oder sind mit den Mengen an Informationen, die ihre Tools erzeugen, überlastet. Dieses Problem lässt sich nur durch die Automatisierung bzw. technisches Outsourcing beheben. Wenn es sich hierbei um das Thema Schwachstellenbehebung geht, sind wir für sie da!