{"id":4306,"date":"2025-08-08T09:27:27","date_gmt":"2025-08-08T09:27:27","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4306"},"modified":"2025-08-08T09:27:27","modified_gmt":"2025-08-08T09:27:27","slug":"13-produkt-highlights-der-black-hat-usa","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4306","title":{"rendered":"13 Produkt-Highlights der Black Hat USA"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Das Mandalay Bay Convention Center wird zur Black Hat USA zum Cybersecurity-Hub \u2013 2025 lag der Fokus dabei insbesondere auf Agentic und Generative AI.\n<p class=\"imageCredit\">Andrey Bayda | shutterstock.com<\/p>\n<\/div>\n<p>Zur <a href=\"https:\/\/www.blackhat.com\/us-25\/\" target=\"_blank\" rel=\"noopener\">Black-Hat-Konferenz<\/a> haben sich auch 2025 Tausende von Sicherheitsexperten in Las Vegas zusammengefunden, um sich \u00fcber die neuesten Entwicklungen im Bereich Cybersecurity zu informieren und auszutauschen. Der thematische Fokus lag dabei in erster Linie auf den Themen <a href=\"https:\/\/www.computerwoche.de\/article\/3611281\/die-ki-agenten-kommen-das-sollten-unternehmen-wissen.html\" target=\"_blank\" rel=\"noopener\">Agentic AI<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/4031485\/palo-alto-kauft-cyberark.html\" target=\"_blank\" rel=\"noopener\">Identity-basierten Angriffstrends<\/a>, sowie Hardware- und <a href=\"https:\/\/www.csoonline.com\/article\/3495329\/cybersecurity-in-der-lieferkettewie-sie-ihre-software-supply-chain-schutzen.html\" target=\"_blank\" rel=\"noopener\">Lieferkettensicherheit<\/a>. Diese Ausrichtung spiegelte sich auch in den zahlreichen neuen Produkten und Produktaktualisierungen wider, die auf der Black Hat USA pr\u00e4sentiert und angek\u00fcndigt wurden. Nachfolgend 13 Highlights.<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<p>\ud83c\udfac <a href=\"https:\/\/twitter.com\/hashtag\/BHUSA?src=hash&amp;ref_src=twsrc%5Etfw\">#BHUSA<\/a> is in full effect! From packed Keynotes and buzzing Briefings to the vibrant Business Hall and spontaneous hallway conversations \ud83c\udfa4\ud83d\udca1\u2014 The Cybersecurity Community is making waves at the Mandalay Bay in Vegas.\ud83d\udca5<a href=\"https:\/\/twitter.com\/hashtag\/BHUSA?src=hash&amp;ref_src=twsrc%5Etfw\">#BHUSA<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\">#Cybersecurity<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Infosec?src=hash&amp;ref_src=twsrc%5Etfw\">#Infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InformaFestivals?src=hash&amp;ref_src=twsrc%5Etfw\">#InformaFestivals<\/a> <a href=\"https:\/\/t.co\/hTwtDjbll6\">pic.twitter.com\/hTwtDjbll6<\/a><\/p>\n<p>\u2014 Black Hat (@BlackHatEvents) <a href=\"https:\/\/twitter.com\/BlackHatEvents\/status\/1953229682679103838?ref_src=twsrc%5Etfw\">August 6, 2025<\/a>\n<\/p><\/div>\n<h2 class=\"wp-block-heading\">1. SOCRadar<\/h2>\n<p>SOCRadar hat seine Plattform f\u00fcr \u201cAgentic Threat Intelligence\u201d <a href=\"https:\/\/socradar.io\/socradar-launches-agentic-threat-intelligence-platform\/\" target=\"_blank\" rel=\"noopener\">vorgestellt<\/a>. Diese \u201cbeherbergt\u201d Agenten, die versprechen, den Bedrohungskontext zu erfassen, geeignete Gegenma\u00dfnahmen zu identifizieren und diese autonom zu triggern. Die KI-Agenten sind dabei auf verschiedenartige Bedrohungen wie Phishing, IP-Exposure oder <a href=\"https:\/\/www.csoonline.com\/article\/4035574\/hashicorp-vault-cyberark-conjur-kompromittiert.html\" target=\"_blank\" rel=\"noopener\">Credential Leaks<\/a> spezialisiert und k\u00f6nnen beliebig kombiniert und angepasst werden.<\/p>\n<p>Zudem stellt der Sicherheitsanbieter laut eigener Aussage auch den branchenweit ersten Cybersecurity-KI-Marktplatz zur Verf\u00fcgung. \u00dcber ihn k\u00f6nnen Sicherheitsexperten vorkonfigurierte Agenten f\u00fcr spezifische Security-Anwendungsf\u00e4lle suchen, kaufen und managen.<\/p>\n<h2 class=\"wp-block-heading\">2. Snyk<\/h2>\n<p>Snyk hat seine \u201cAI Trust Platform\u201d um die Funktion \u201c<a href=\"https:\/\/snyk.io\/de\/news\/snyk-unveils-secure-at-inception\/\" target=\"_blank\" rel=\"noopener\">Secure at Inception<\/a>\u201d erweitert. Diese soll gew\u00e4hrleisten, dass Echtzeit-Sicherheitsscans bereits gefahren werden, wenn Code generiert oder ausgef\u00fchrt wird.<\/p>\n<p>Zudem bietet das neue Feature Einblicke in GenAI-, Agentic-AI- und MCP-Komponenten und enth\u00e4lt au\u00dferdem einen (noch experimentellen) Scanner, um <a href=\"https:\/\/www.csoonline.com\/article\/4032065\/wie-model-context-protocol-gehackt-wird.html\" target=\"_blank\" rel=\"noopener\">KI-spezifische MCP-Schwachstellen<\/a> aufzusp\u00fcren.<\/p>\n<h2 class=\"wp-block-heading\">3. AirMDR<\/h2>\n<p>AirMDR verspricht mit seiner <a href=\"https:\/\/airmdr.com\/airmdr-ai-soc-agent-and-platform\" target=\"_blank\" rel=\"noopener\">neuen AI-SOC-Plattform<\/a> mehr als 90 Prozent der Tier-1-Alert-Triage zu automatisieren. Sicherheitsteams soll es damit m\u00f6glich sein, mit nur einem Klick in weniger als f\u00fcnf Minuten eine Ursachenanalyse durchzuf\u00fchren \u2013 inklusive automatisierter Response-Ma\u00dfnahmen. \u00a0<\/p>\n<p>Die Plattform wurde f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3493613\/managed-security-service-provider-6-risiken-die-sie-im-blick-haben-sollten.html\" target=\"_blank\" rel=\"noopener\">Managed Security Service Provider<\/a> (MSSPs) entwickelt und soll Kundendaten durch eine zentralisierte Triage und Alert-Untersuchung isoliert halten. Die Plattform erm\u00f6glicht zudem \u00fcber 200 native Integrationen und Audit-Trails. AirMDR hat f\u00fcr seine Plattform auch einen neuen <a href=\"https:\/\/airmdr.com\/free-plan\" target=\"_blank\" rel=\"noopener\">\u201cFree Forever\u201d-Tarif eingef\u00fchrt<\/a>, der kostenlos bis zu drei Datenquellen und 100 Alerts pro Woche abdeckt.<\/p>\n<h2 class=\"wp-block-heading\">4. Descope<\/h2>\n<p>Security-Anbieter Descope hat seine <a href=\"https:\/\/www.csoonline.com\/article\/3492789\/customer-identity-access-management-die-6-besten-ciam-tools.html\" target=\"_blank\" rel=\"noopener\">CIAM-Plattform<\/a> um eine <a href=\"https:\/\/www.descope.com\/blog\/post\/agentic-identity-control-plane\" target=\"_blank\" rel=\"noopener\">Kontrollebene f\u00fcr Agentic-Identit\u00e4ten<\/a> erweitert, die richtlinienbasierte Governance, Audits und Identity Management f\u00fcr KI-Agenten und MCP-Umgebungen erm\u00f6glicht.<\/p>\n<p>Sicherheitsteams sollen damit k\u00fcnftig den Zugriff von KI-Agenten auf spezifische <a href=\"https:\/\/www.csoonline.com\/article\/3492170\/third-party-risk-management-5-wege-mit-drittanbietern-unterzugehen.html\" target=\"_blank\" rel=\"noopener\">Drittanbieter-Tools<\/a> beschr\u00e4nken und Richtlinien auf Grundlage von Benutzerrollen implementieren k\u00f6nnen. Die Monitoring- und Audit-Funktionen sollen die Anwender hingegen dabei unterst\u00fctzen, Fehlkonfigurationen zu erkennen und schadhafte Agenten zu identifizieren. Dabei bietet AI Lifecycle Management Einblicke in das Verhalten von Agentic-AI-Systemen und stellt Verbindungen zu menschlichen Benutzern her.<\/p>\n<h2 class=\"wp-block-heading\">5. Cyera<\/h2>\n<p>Mit \u201c<a href=\"https:\/\/www.cyera.com\/blog\/introducing-ai-guardian-to-secure-ai-at-the-source\" target=\"_blank\" rel=\"noopener\">AI Guardian<\/a>\u201d hat Cyera auf der Black Hat USA 2025 eine umfassende Sicherheitsl\u00f6sung vorgestellt, die s\u00e4mtliche Arten von KI-Systemen absichern soll \u2013 von ChatGPT bis hin zu eingebetteteten SaaS-Modellen und propriet\u00e4ren Plattformen. Die Suite setzt dazu auf zwei wesentliche Komponenten: <a href=\"https:\/\/www.csoonline.com\/article\/3560109\/security-tools-fur-ki-infrastrukturen-ein-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">AI-SPM<\/a> erm\u00f6glicht eine Bestandaufnahme aller KI-Assets, w\u00e4hrend AI Runtime Protection Risiken in Echtzeit \u00fcberwacht und entsprechend reagiert.<\/p>\n<p>Zum Paket geh\u00f6rt au\u00dferdem ein KI-Chatbot, der laut dem Anbieter Millionen von Enterprise-Datens\u00e4tzen in Sekundenschnelle analysiert und auch Sicherheits-Reports generiert.<\/p>\n<h2 class=\"wp-block-heading\">6. Netskope<\/h2>\n<p>Netskope hat seine Cloud-Native-Plattform One um einen <a href=\"https:\/\/www.netskope.com\/blog\/introducing-netskope-one-copilot-for-private-access\" target=\"_blank\" rel=\"noopener\">Copiloten<\/a> f\u00fcr Zero Trust Network Access (<a href=\"https:\/\/www.computerwoche.de\/article\/2826282\/die-wichtigsten-ztna-anbieter-und-loesungen.html\" target=\"_blank\" rel=\"noopener\">ZTNA<\/a>) sowie einen MCP-Server erweitert. Der KI-Assistent verspricht, ZTNA zu optimieren und soll unter anderem automatisiert Richtlinienvorschl\u00e4ge f\u00fcr neu entdeckte Applikationen liefern. \u00a0<\/p>\n<p>Der Netskope MCP-Server erm\u00f6glicht es hingegen, \u00fcber die Management APIs von Netskope auf popul\u00e4re Large Language Models (LLMs) wie Claude, Microsoft Copilot, Amazon Bedrock oder Google Vertex zuzugreifen, um Workflows zu optimieren. Der Server enth\u00e4lt mehrere Beispielszenarien, darunter Incident-Analyse und <a href=\"https:\/\/www.csoonline.com\/article\/3495414\/dark-web-einblicke-wie-cyberkriminelle-innentater-rekrutieren.html\" target=\"_blank\" rel=\"noopener\">Insider-Risikoanalyse<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">7. Flashpoint<\/h2>\n<p>Auch Flashpoint hat seine Plattform erweitert: \u201c<a href=\"https:\/\/flashpoint.io\/ignite\/\" target=\"_blank\" rel=\"noopener\">Ignite<\/a>\u201d unterst\u00fctzt ab sofort auch KI-generierte Zusammenfassungen und Analysen. Das soll Sicherheitsteams erm\u00f6glichen, mit einem Klick Inisghts aus <a href=\"https:\/\/www.csoonline.com\/article\/4025015\/darkweb-das-verkannte-security-tool.html\" target=\"_blank\" rel=\"noopener\">Darkweb-Foren<\/a>, sozialen Netzwerken und Chat-Plattformen einzuholen \u2013 die dann in Form von Snapshots inklusive Fu\u00dfnoten bereitgestellt werden.<\/p>\n<p>Das Feature ist laut Flashpoint direkt in die Ignite-Workflows integriert und erm\u00f6glicht den Anwendern auch, die Ergebnisse als PDF- oder Textdatei zu teilen.<\/p>\n<h2 class=\"wp-block-heading\">8. Cyware<\/h2>\n<p>Der neue <a href=\"https:\/\/www.cyware.com\/blog\/talk-to-your-threat-intelligence-platform-introducing-the-cyware-mcp-server\" target=\"_blank\" rel=\"noopener\">MCP-Server von Cyware<\/a> integriert LLMs direkt in Workflows, um Echtzeit-Kontext und Kontrolle in Sachen Detection and Response zu liefern.<\/p>\n<p>Der MCP Server ist zudem in die \u201cQuarterback AI\u201d von Cyware integriert, die automatisierte Zusammenfassungen und intelligente Parsing-Funktionen bietet \u2013 unter anderem k\u00f6nnen eingebettete KI-Agenten IOCs und TTPs von Angreifern, sowie <a href=\"https:\/\/www.csoonline.com\/article\/4034400\/cisa-veroffentlicht-plattform-fur-digitale-forensik.html\" target=\"_blank\" rel=\"noopener\">Malware und Schwachstellen aufdecken<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">9. Palo Alto Networks<\/h2>\n<p>Palo Alto Networks hat angek\u00fcndigt, seine Cortex-Cloud-Plattform um eine neue Application Security Posture Management (<a href=\"https:\/\/www.csoonline.com\/article\/3494298\/was-ist-aspm.html\" target=\"_blank\" rel=\"noopener\">ASPM<\/a>) -Funktion sowie ein offenes AppSec-Partner\u00f6kosystem <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/cloud-security\/introducing-aspm-cortex-cloud\/\" target=\"_blank\" rel=\"noopener\">zu erweitern<\/a>. Letzteres soll unter anderem Erkenntnisse der branchenf\u00fchrende Scanner integrieren.<\/p>\n<p>Cortex Cloud verspricht, kritische Risiken und Schwachstellen aufzudecken und automatisiert zu beheben. Die Ergebnisse werden \u00fcber die gesamte Angriffsfl\u00e4che hinweg korreliert.<\/p>\n<h2 class=\"wp-block-heading\">10. CrowdStrike<\/h2>\n<p>CrowdStrike erweitert den App-Support f\u00fcr seine \u201cFalcon Shield\u201d-Plattform. Diese ist nun in die OpenAI ChatGPT Enterprise Compliance API <a href=\"https:\/\/www.crowdstrike.com\/en-us\/press-releases\/crowdstrike-secures-ai-agents-across-saas-stack\/\" target=\"_blank\" rel=\"noopener\">integriert<\/a>. Das soll Security-Teams erm\u00f6glichen, GPT- und Codex-basierte Agenten einzusehen und zu managen. Damit wird der Support um mehr als 175 SaaS-Anwendungen erweitert.<\/p>\n<p>Falcon Shield mappt KI-Agenten mit ihren menschlichen Erstellern, um Zugriffe zu verfolgen, Berechtigungen zu verwalten und Identit\u00e4ten zu sch\u00fctzen. Au\u00dferdem soll das Tool riskantes Verhalten erkennen und Bedrohungen automatisch \u00fcber die No-Code-L\u00f6sung \u201cFalcon Fusion\u201d in Schach halten.<\/p>\n<h2 class=\"wp-block-heading\">11. AppOmni<\/h2>\n<p>AppOmni hat zur Black Hat USA <a href=\"https:\/\/appomni.com\/press-releases\/saas-ai-security-innovation\/\" target=\"_blank\" rel=\"noopener\">drei neue Produktpakete<\/a> angek\u00fcndigt, mit denen Unternehmen ihre SaaS- und KI-Apps unter Kontrolle halten sollen. Das Starterpaket liefert Informationen \u00fcber <a href=\"https:\/\/www.csoonline.com\/article\/3494462\/schatten-ki-gefahrdet-unternehmensdaten.html\" target=\"_blank\" rel=\"noopener\">Schatten-SaaS und -KI<\/a>, App-Benutzer und Berechtigungen sowie Bedrohungen und verd\u00e4chtige Aktivit\u00e4ten. Eine erweiterte Stufe erweitert das Ganze um eine ausgefeiltere Threat Detection und SaaS-Kontrollma\u00dfnahmen. Mit seinem Enterprise-Paket verspricht der Anbieter dann \u201cSaaS-Sicherheit auf h\u00f6chstem Niveau\u201d.<\/p>\n<p>Zudem hat AppOmni ebenfalls seinen Support erweitert und unterst\u00fctzt nun auch 30 neue KI- und SaaS-Anwendungen, darunter ChatGPT Enterprise, Claude, Cisco Umbrella und Secure Access sowie Gong.<\/p>\n<h2 class=\"wp-block-heading\">12. Tenable<\/h2>\n<p>Das in Tenable One neu integrierte Feature \u201c<a href=\"https:\/\/www.tenable.com\/products\/ai-exposure\" target=\"_blank\" rel=\"noopener\">AI Exposure<\/a>\u201d soll Unternehmen dabei unterst\u00fctzen, Risiken zu erkennen, zu managen und zu kontrollieren, die durch den Einsatz von GenAI-Tools <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" target=\"_blank\" rel=\"noopener\">entstehen<\/a>.<\/p>\n<p>Dazu werden alle Formen der KI-Nutzung (unabh\u00e4ngig davon, ob erlaubt oder nicht) erfasst, Risiken priorisiert sowie Sicherheitsma\u00dfnahmen und Richtlinien durchgesetzt.<\/p>\n<h2 class=\"wp-block-heading\">13. Menlo Security<\/h2>\n<p>Sicherheitsanbieter Menlo verspricht Benutzern mit \u201c<a href=\"https:\/\/www.menlosecurity.com\/press-releases\/menlo-security-unveils-secure-storage-for-zero-trust-file-collaboration\" target=\"_blank\" rel=\"noopener\">Secure Storage<\/a>\u201d vollumf\u00e4nglichen Zugriff auf Dateien. Diese d\u00fcrfen jedoch nicht lokal gespeichert werden \u2013 s\u00e4mtliche Dateiinteraktionen bleiben auf die Cloud-Umgebung beschr\u00e4nkt. So k\u00f6nnen Auftragnehmer und andere Dritte sicher auf sensible Dokumente zugreifen und Mitarbeiter Dateien zwischen sicheren Anwendungen \u00fcbertragen, ohne sie an Endpunkten offenzulegen, verspricht der Anbieter.<\/p>\n<p>Ebenfalls neu ist \u201cAdaptive Web\u201d f\u00fcr Cloud-basierte Browser-Kontrollma\u00dfnahmen. Die Plattform wird \u00fcber den Cloud-Dienst von Menlo bereitgestellt und erm\u00f6glicht es Teams, die Funktionen der Benutzer anzupassen, Daten zu redigieren, Seiten zu blockieren und umzuleiten, sichere Suchen zu erzwingen und Passwortfelder zu deaktivieren. Die Module k\u00f6nnen individuell angepasst und lassen sich f\u00fcr einzelne Benutzer oder Gruppen Session-\u00fcbergreifend bereitstellen. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Das Mandalay Bay Convention Center wird zur Black Hat USA zum Cybersecurity-Hub \u2013 2025 lag der Fokus dabei insbesondere auf Agentic und Generative AI. Andrey Bayda | shutterstock.com Zur Black-Hat-Konferenz haben sich auch 2025 Tausende von Sicherheitsexperten in Las Vegas zusammengefunden, um sich \u00fcber die neuesten Entwicklungen im Bereich Cybersecurity zu informieren und auszutauschen. Der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4307,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4306","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4306"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4306"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4306\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4307"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}