ObserveIT User Activity Monitoring



Ähnliche Dokumente
Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Mobile-Szenario in der Integrationskomponente einrichten

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

Windows Server 2012 R2 Essentials & Hyper-V

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Der beste Plan für Office 365 Archivierung.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mail encryption Gateway

Übung - Konfigurieren einer Windows-XP-Firewall

Office 365 Partner-Features

Identity & Access Management in der Cloud

Windows 8 Lizenzierung in Szenarien

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Erste Schritte mit Desktop Subscription

SharePoint Portal für eine effiziente Zusammenarbeit

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

Cloud for Customer Learning Resources. Customer

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

AMS Alarm Management System

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Installationsanleitung dateiagent Pro

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Übung - Konfigurieren einer Windows Vista-Firewall

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

Avira Support Collector. Kurzanleitung

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str Hockenheim

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

:: Anleitung Hosting Server 1cloud.ch ::

Root-Server für anspruchsvolle Lösungen

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

System-Update Addendum

Übung - Konfigurieren einer Windows 7-Firewall

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Windows Small Business Server (SBS) 2008

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Lizenzierung von SharePoint Server 2013

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

MetaQuotes Empfehlungen zum Gebrauch von

RL

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Erstellen eines Formulars

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

kurzanleitung modul debitoren

Workflow, Business Process Management, 4.Teil

Guide DynDNS und Portforwarding

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Sichern der persönlichen Daten auf einem Windows Computer

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

esearch one-single-point-of-information Federated Search Modul

Hilfe zur Urlaubsplanung und Zeiterfassung

ANYWHERE Zugriff von externen Arbeitsplätzen

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Benutzerverwaltung Business- & Company-Paket

Sicherheits- & Management Aspekte im mobilen Umfeld

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Datensicherung EBV für Mehrplatz Installationen

SSZ Policy und IAM Strategie BIT

FAQ Häufig gestellte Fragen

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Übung - Datensicherung und Wiederherstellung in Windows 7

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Lizenzierung von SharePoint Server 2013

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

BSV Software Support Mobile Portal (SMP) Stand

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Perceptive Document Composition

Lizenzierung von System Center 2012

Firewalls für Lexware Info Service konfigurieren

Kompatibilitätsmodus und UAC

Urlaubsregel in David

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Microsoft Office 365 Domainbestätigung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

3 System Center Virtual Machine Manager 2012

Task: Nmap Skripte ausführen

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Tipps und Tricks zu Netop Vision und Vision Pro

Ihr CMS für die eigene Facebook Page - 1

Virtual Desktop Infrasstructure - VDI

Wörterbücher von MS nach Ooo konvertieren

Transkript:

KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger April 2015 ObserveIT bietet eine umfassende Lösung für die Überwachung von Nutzeraktivitäten innerhalb des gesamten Unternehmens. Das Produkt arbeitet hauptsächlich mithilfe von Agenten, die auf einer Vielzahl von Plattformen bereitgestellt werden können. Es ermöglicht eine detaillierte Analyse des Nutzerverhaltens und das Eingreifen in Live- Sessions. von Martin Kuppinger mk@kuppingercole.com April 2015 Content 1 Übersicht... 3 2 Produktbeschreibung... 6 3 Stärken und Herausforderungen... 7 4 Copyright... 9 Verwandte Quellen #70,960 Leadership Compass Privilege Management

#70,736 Advisory Note Privilege Management Seite 2 von 10

1 Übersicht Privilege Management betrifft die mächtigsten IT-Nutzer in Ihrem Unternehmen: Ihre Administratoren und Super User. Die Administratoren in Ihren Windows-Umgebungen, die Admin-Nutzer Ihrer Virtualisierungsplattform, Ihre SAP Super User oder Ihre Datenbankadministratoren - um nur einige der möglichen Administratortypen zu nennen - sind besonders privilegierte Nutzer. Aus verschiedenen Gründen sind der Schutz und die Überwachung dieser Accounts traditionell schwach ausgeprägt, unter anderem weil privilegierte Accounts typischerweise keiner einzelnen Person zugeordnet sind. Dies bedeutet, dass sie häufig von mehreren Administratoren genutzt werden. Dies gilt insbesondere für den Master-Account in UNIX-Systemen, den Root-Account, der immer noch im Mittelpunkt der meisten UNIX-basierten Administrationsszenarios steht. In der Praxis ist nur selten ein Lifecycle Management- Prozess für privilegierte Nutzer vorhanden, und die Gefahr der Offenlegung von Passwörtern, wenn interne Administratoren das Unternehmen verlassen oder wenn der Vertrag eines externen Administrators ausläuft, ist relativ hoch. Wenn diesbezüglich keine zusätzlichen Maßnahmen ergriffen wurden, besteht keine Aufzeichnung darüber, welche Person tatsächlich einen Administrator-Account genutzt hat, um eine bestimmte Aktion auszuführen, und es gibt auch keinen Nachweis darüber, welche Operationen ausgeführt wurden, auf welche Geräte zugegriffen wurde oder welche Daten kopiert, gelöscht oder modifiziert wurden. Der Schutz eines Unternehmens oder einer Behörde vor äußeren Einflüssen, zum Beispiel mittels Firewalls, ist heutzutage eine häufige Herangehensweise in der Informationstechnologie, aber mehr und mehr Unternehmen werden sich der Gefahr bewusst, die von Angriffen durch Insider ausgeht, insbesondere durch höchst privilegierte Nutzer wie Administratoren. Dass es sich dabei um eine real existierende Gefahr für jedes Unternehmen und jede Behörde handelt, wurde in letzter Zeit sehr medienwirksam durch einige Ereignisse unter Beweis gestellt. Der bekannteste Fall betrifft Edward Snowden, der als Administrator bei der NSA (National Security Agency), dem US-Auslandsgeheimdienst, tätig war. Das Verständnis, dass von legitimierten und vertrauenswürdigen internen Administratoren durchgeführte Aktionen ein großes Sicherheitsrisiko für IT-Systeme und somit auch für das Unternehmen darstellen können, ungeachtet der Tatsache, ob sie absichtlich oder unbeabsichtigt ausgeführt wurden, sollte dazu führen, dass geeignete Maßnahmen als Hauptelement der IT- Sicherheitsstrategie eines Unternehmens ergriffen werden. Hierzu zählen die Definition und Implementierung geeigneter Prozesse für Privileged User Management und die Durchsetzung dieser Prozesse. Die Hauptprozesse von Privileged User Management und Access Management umfassen: Onboarding, Wartung und Offboarding von Anwendungen: Dies beinhaltet den vollständigen Lebenszyklus eines Zielsystems, integriert in eine Privilege Management-Lösung. Dieser Lebenszyklus beginnt mit der ersten Integration des Systems und umfasst alle Änderungen des Systems während des Lebenszyklus sowie die Entfernung des Systems nach seiner Stilllegung. Seite 3 von 10

Zugriffsanfragen: Ein Administratorzugriff mittels eines privilegierten Accounts erfordert üblicherweise einen technischen oder geschäftlichen Grund. Um einen unkontrollierten Zugriff auf das System zu verhindern, muss ein angemessener Anfrage-Workflow für die verschiedenen Arten von Zugriffsanfragen implementiert werden. Dies umfasst Ad-hoc-Zugriff, beispielsweise für unmittelbare Fehlerbehebungen, Zugriff für geplante Aufgaben sowie regelmäßigen Zugriff zu Wartungszwecken. Genehmigung: Workflows für die Genehmigung, Hinterfragung oder Verweigerung des Zugriffs müssen ebenfalls vorhanden sein. Der Zugriff kann gemäß eines Zeitplans zu einem bestimmten Zeitpunkt und für eine im Vorfeld festgelegte Dauer oder unmittelbar für dringende Aufgaben genehmigt werden, falls erforderlich. Systemzugriff: Nach erfolgter Anfrage und Genehmigung muss das System für Privileged Access Management den tatsächlichen Zugriff auf das integrierte System ermöglichen. Überwachungssteuerung und Audit: Der administrative Zugriff auf wichtige Systeme erfordert angemessene Audit-Maßnahmen. Dies umfasst die Überwachung aller aktiven Administrator- Sessions, den Zugriff auf bestimmte Administrator-Sessions in Echtzeit für Supervisor sowie die Protokollierung von Tastatureingabesequenzen, die visuelle Aufzeichnung von Sessions und die Archivierung der gesammelten Informationen. Zusätzlich kann eine automatische Prozessüberwachung eingesetzt werden, um ungewünschte Aktionen im Rahmen einer Administrator-Session zu erkennen und abzufangen. Fortgeschrittene Privilege Management-Lösungen sind keine punktuellen Lösungen für den Zugriff auf einzelne, wichtige Systeme, sondern sie bieten eine einheitliche Privilege Management-Plattform für viele wichtige Systeme, die in die allgemeinen IT-Sicherheitsstrategien und in IAM-Strategien (Identity and Access Management) integriert ist. Die bei der Implementierung eines Privilege Management- Systems sowie bei der Kommunikation mit verbundenen Systemen gesammelten Daten können zudem für die Analyse der allgemeinen GRC-Systeme (Governance, Risk and Compliance) eines Unternehmens verwendet werden. Um dies zu erreichen, müssen Privilege Management-Systeme über geeignete Schnittstellen verfügen und die relevanten Standards in Bezug auf Dateiformate und Kommunikationsprotokolle erfüllen. Der Markt für Produkte in den Bereichen Privileged User Management und Privileged Access Management (aufgrund der Tatsache, dass die Kategorisierung der Produkte je nach Anbieter variiert, werden diese üblicherweise als "Privilege Management" oder abgekürzt als "PxM" bezeichnet) hat sich im Vergleich zu anderen IT-Sicherheitsprodukten erst spät entwickelt. Dennoch gibt es heute eine Vielzahl von IT-Sicherheitsanbietern, die sich auf diese Bereiche spezialisiert haben und die ausgereifte, für Unternehmen geeignete Privilege Management-Lösungen bieten. Die technologischen Ansätze der angebotenen Produkte umfassen: Jump-Host-Architekturen mit Privilege Management, transparente Gateway- und Scanning-Geräte zur Erfassung, Analyse und Aufzeichnung des Netzwerk-Traffics, und Sicherheit-Suites mit Privilege Management-Architekturen zur Bereitstellung von serverseitigen Agentenkomponenten. Eine umfassende Übersicht dieses Marktsegments finden Sie im Dokument 70960 Leadership Compass Privilege Management von KuppingerCole. Seite 4 von 10

Auf dem Markt für Privilege Management gibt es einen wichtigen Bereich rund um die Überwachung und Aufzeichnung von Sessions sowie die Analyse des Nutzerverhaltens, der im Fall von Verstößen gegen Richtlinien idealerweise das Eingreifen in Sessions in Echtzeit ermöglichen sollte. Seite 5 von 10

2 Produktbeschreibung ObserveIT ist einer der wenigen spezialisierten Anbieter, die im Bereich Privileged Session Monitoring begonnen haben. Wie alle Akteure in diesem speziellen Marktsegment für Privilege Management- Lösungen hat ObserveIT sein Portfolio schrittweise ausgebaut, um eine umfassendere Funktionalität zu bieten. Das Unternehmen konzentriert sich nun auf User Activity Monitoring für alle empfindlichen Nutzer, einschließlich der folgenden drei Hauptfunktionen: Überwachung und Aufzeichnung von Sessions in visueller Form in Bezug auf Befehlszeilen- und GUI- Sessions sowie Erstellung von Nutzeraktivitätsprotokollen aus den aufgezeichneten Daten; Nutzerverhaltensanalysen, die abnormale oder illegitime Aktivitäten von Nutzern oder gekaperte Accounts erkennen und diesbezüglich Alarm schlagen; und Eingreifen in Sessions in Echtzeit, was das Abfangen und Ändern von Sessions zur Laufzeit auf der Grundlage von bei der Nutzeraktivitätsanalyse oder mittels externen Produkten, wie z. B. SIEM-Tools (Security Information und Event Management), erfassten Daten ermöglicht. Zusätzlich konzentriert das Unternehmen sich nicht mehr ausschließlich auf die traditionelle Abdeckung von Administratoren und Anwendern, sondern unterstützt auch Anwendungsfälle mit anderen Anwendungsnutzern von Systemen, wie z. B. SAP, und externen Service-Providern, die Anwendungen anbieten. Im Bereich der Session-Überwachung und -Aufzeichnung oder - um den von ObserveIT eingeführten Begriff zu verwenden Visual Endpoint Recording, ist ObserveIT in der Lage, Sessions für eine Vielzahl von Systemen zu erfassen, und unterstützt diesbezüglich alle wichtigen Protokolle, wie z. B. RDP (Remote Desktop Protocol) einschließlich der Citrix-Variante, SSH, Telnet, direkte Konsolenanmeldungen usw. Aufgrund der Tatsache, dass ObserveIT einen agentenbasierten Ansatz verwendet, können Daten anders als bei einigen anderen Lösungen, die netzwerk- oder Gateway-basiert sind, auch lokal gesammelt werden. Der agentenbasierte Ansatz von ObserveIT ermöglicht nicht nur die Überwachung und anschließende Aufzeichnung von Sessions, sondern erstellt auch Nutzeraktivitätsprotokolle, d.h. alle Nutzeraktivitäten werden protokolliert. Diese Protokolle ermöglichen eine sinnvolle und effiziente Suche, sodass Kunden schnell zum richtigen Abschnitt in einer Aufzeichnung springen können, wenn sie forensische Aufgaben ausführen. ObserveIT bietet eine starke Implementierung bezüglich dieser Funktionen und ermöglicht somit eine effiziente Analyse von aufgezeichneten Sessions. Diese Nutzeraktivitätsprotokolle beinhalten detaillierte Informationen, die nicht über andere Quellen verfügbar sind, einschließlich Anwendungen, geöffneten Fenstern, aufgerufenen URLs, Texteingaben usw. All diese Daten können auf einfache Weise durchsucht werden, auch ohne die Aufzeichnung direkt zu öffnen. Auf dieser Grundlage ist eine Reihe von Berichten verfügbar. Daten können auch in weit verbreitete Formate exportiert werden, wie z. B. Microsoft Excel-Dateien oder XML-Dokumente. Das Tool verfügt Seite 6 von 10

über einen integrierten Berichtsgenerator zur Erstellung von vorkonfigurierten, benutzerdefinierten Berichten. Auf der Basis der vielen gesammelten Daten bietet ObserveIT außerdem die Möglichkeit, regelbasierte Analysen des Nutzerverhaltens durchzuführen und Alarms auszugeben, wenn Regelverstöße erkannt werden. Solche Regeln können konfiguriert werden, z. B. um den Zugriff auf selten verwendete Anwendungen, Systeme oder andere Ressourcen zu ermitteln, die Ausführung einer außergewöhnlichen Anzahl von Aktivitäten zu identifizieren oder Alarm zu schlagen, wenn Aktivitäten außerhalb der normalen Arbeitszeiten ausgeführt werden. Für solche Analysen steht eine Vielzahl von Kriterien zur Verfügung. Außerdem können Daten in andere Lösungen exportiert werden, wie z. B. in SIEM-Tools oder die neuen RTSI-Produkte (Real Time Security Intelligence), die SIEM erweitern, indem Big-Data-Analysen und andere Funktionen hinzugefügt werden. Aktuell unterstützt ObserveIT keine vorausschauenden, musterbasierten Analysen, sondern ist auf regelbasierte Analysen beschränkt. Musterbasierte Ansätze für Analysen auf der Grundlage von historischen Daten können außergewöhnliche Muster und Anomalien selbständig erkennen, ohne dass eine große Gruppe von Regeln für diesen Zweck erstellt werden muss. Während fortgeschrittene RTSI- Lösungen zwar eine solche Analyse durchführen und Ergebnisse zurückliefern könnten, würde der Wert des Produkts von ObserveIT durch diese Analysefunktionen steigen. Auf der Grundlage von Regeln kann ein Alarm zur Laufzeit ausgegeben werden, um festgelegte Personen über Regelverstöße zu informieren, so dass diese Maßnahmen ergreifen können. Diese Maßnahmen umfassen den Zugriff auf Videoaufzeichnungen von Sessions, aber auch den Zugriff auf das detaillierte Nutzeraktivitätsprotokoll. Basierend auf der Integration von SIEM-Lösungen von Drittanbietern oder deren Regelsets ermöglicht ObserveIT Session-Drill-Downs in Echtzeit, die direkte Kommunikation mit dem Nutzer und das Beenden von Sessions, falls erforderlich. Agenten sammeln die Daten und leiten sie an den Anwendungsserver von ObserveIT weiter, der einen Datenbankserver im Backend verwendet. Analysen werden von der Anwendungsserverkomponente ausgeführt, die auch in Microsoft Active Directory- und Netzwerkmanagementlösungen integriert werden kann, während Business Intelligence- und SIEM-Lösungen eine direkte Schnittstelle zum Datenbankserver nutzen. Diese Architektur ist relativ simpel. ObserveIT verfügt über ein gut definiertes Partnernetzwerk für verschiedene Gruppen von Partnern, einschließlich Alliance- und Technologiepartnern für technische Integration, Wiederverkäufer und Vertriebspartner sowie Managed Service- und Consulting-Partner. 3 Stärken und Herausforderungen ObserveIT bietet eine robuste Lösung für Privileged Session Management und nachfolgende Session- Analysen. Zudem ermöglicht der agentenbasierte Ansatz von ObserveIT auch die Erfassung von verschiedensten Daten mittels lokalen Systemen. Dies unterstützt den reichen Datenschatz, der Seite 7 von 10

zusätzlich zu Videoaufzeichnungen von ObserveIT gesammelt wird, und ermöglicht die Überwachung von lokalen Sessions. Dies erfordert jedoch die Implementierung von lokalen Agenten, was in manchen Szenarien ein Hindernis darstellen könnte. ObserveIT unterstützt außerdem virtualisierte und gemeinsam genutzte Desktop-Umgebungen (Citrix, VDI etc ) Außerdem ist ObserveIT ein starker Akteur auf dem Markt für Privilege Management sowie im wachsenden Marktsegment für User Activity Monitoring. Die größte Herausforderung ist unserer Ansicht nach die mangelnde Unterstützung von fortgeschrittenen, musterbasierten Analysen. Davon abgesehen sind alle wichtigen Funktionen, die man in diesem Marktsegment erwartet, vorhanden. Deshalb zählt ObserveIT zu den Produkten, die bei der Auswahl einer Lösung einen genaueren Blick wert sind. Außerdem kann ObserveIT auf ein starkes, globales Partnernetzwerk zurückgreifen und unterstützt eine Vielzahl von verschiedenen Plattformen und Systemen, wobei viele Technologiepartner eine gebrauchsfertige Integration bieten. Seite 8 von 10

Stärken Robuste und vielseitige Lösung für Privileged Session Management Starke Funktionen zur Aufzeichnung von Sessions, einschließlich umfangreicher Kontextinformationen Leistungsfähige Berichterstellungsfunktionen auf der Grundlage von Daten aus Nutzeraktivitäten verknüpft mit Videos Viele Partner in allen Bereichen mit globaler Abdeckung Starke Integration für Backend-Systeme, wie z. B. SIEM-Lösungen Echtzeitanalysen von Sessions sowie Alarm- und Interventionsfunktionen Breite Plattformunterstützung innerhalb des gesamten Unternehmens (Desktop, Server, Citrix, Jump-Server ) Herausforderungen Keine Unterstützung von musterbasierten Analysen des Nutzerverhaltens Implementierung von Agenten erforderlich, allerdings bieten Agenten nützliche Funktionen bezüglich Sessionanalysen Großflächige Implementierungen können aufgrund der zentralisierten Backend- Serverarchitektur eine Herausforderung darstellen 4 Copyright 2015 Kuppinger Cole Ltd. All rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarks or registered trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them. Seite 9 von 10

The Future of Information Security Today KuppingerCole supports IT professionals with outstanding expertise in defining IT strategies and in relevant decision making processes. As a leading analyst company KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business. KuppingerCole, founded in 2004, is a leading Europe-based analyst company for identity focused information security, both in classical and in cloud environments. KuppingerCole stands for expertise, thought leadership, and a vendor-neutral view on these information security market segments, covering all relevant aspects like Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC), IT Risk Management, Authentication and Authorization, Single Sign-On, Federation, User Centric Identity Management, eid cards, Cloud Security and Management, and Virtualization. For further information, please contact clients@kuppingercole.com Kuppinger Cole Ltd. Sonnenberger Strasse 16 65193 Wiesbaden Germany Tel. +49 (211) 23 70 77 0 Fax +49 (211) 23 70 77 11 www.kuppingercole.com