Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juni 20, 2018 21:22 - noch keine Kommentare
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten
Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert
[datensicherheit.de, 20.06.2018] Das SANS Institute, ein weltweit agierender Anbieter für Cybersicherheitstrainings, hat die Ergebnisse seines SANS Endpoint Security Survey 2018 bekanntgegeben. Ein Ergebnis ist, dass die Automatisierung der Endpoint Detection- und Response Prozesse die höchste Priorität für IT-Experten hat, die versuchen, umsetzbare Kontrollen um ihre Endpunkte herum einzuführen.
Für die Studie wurden weltweit IT-Experten befragt, wie sie die Endgerätesicherheit in ihren Unternehmen organisieren. Dabei bezieht sich der Terminus Endgeräte auf alle Geräte, die mit Netzwerken wie Desktop-Computern, Firmen- Laptops, Netzwerkgeräten, Cloud-basierten Systemen und IoT-Geräten verbunden sind.
Lee Neely, SANS Analyst
„Die Vielfalt und Menge der Endpunkte in modernen Unternehmen erfordert steigende Automatisierungs- und Prognosefähigkeiten“, sagt Studienautor und SANS-Analyst Lee Neely. „Unternehmen kaufen zwar Lösungen, um den aufkommenden Cyberbedrohungen immer einen Schritt voraus zu sein, aber sie scheinen bei der Implementierung der wichtigsten neu erworbenen Funktionen zum Schutz und zur Überwachung des Endpunkts hinterherzuhinken.“
Erhebnisse der Befragung
42 Prozent der befragten IT-Experten gaben an, dass ihre Endpunkte bereits von Sicherheitsvorfällen betroffen waren. 82 Prozent dieser Teilnehmergruppe gaben an, dass die Sicherheitsvorfälle ihre Desktop-PCs betrafen, während 69 Prozent Unternehmenslaptops und 42 Prozent die Beteiligung von Laptops im Besitz von Mitarbeitern (42 Prozent) angaben, die im Allgemeinen nicht gut mit Sicherheitsprogrammen geschützt werden. Die wichtigsten Angriffsvektoren für diese Endpunkte waren Web Drive-by (63 Prozent), Social Engineering/Phishing (53 Prozent) und Ransomware (50 Prozent).
Während sich die Befragten jedoch auf die Sicherheitsfunktionen verlassen, die bereits im Einsatz sind, sind diese Technologien oft nicht vollständig implementiert. Beispielsweise haben 50 Prozent der Befragten einen Virenschutz der nächsten Generation erworben, aber 37 Prozent haben die Funktionen der Lösung nicht implementiert. Darüber hinaus verfügen 49 Prozent über Funktionen zur Erkennung von Malware-freien Angriffen, die bei 38 Prozent der Befragten nicht aktiv im Einsatz sind. In einigen Fällen scheint es, dass die befragten Unternehmen zwar in der Lage sind, die neuen Technologien zu beschaffen, ihnen aber die Ressourcen fehlten, um sie dann gezielt einzusetzen.
Lücken bei der Umsetzung von Sicherheitsmaßnahmen
Diese Lücke in der Umsetzung weist auf unvollständige IT-Strategien, ein Defizit in der Unternehmensführung oder ein Versagen der Tools und Prozesse im Projektmanagement hin. Mit 84 Prozent der Vorfälle, die mehr als einen Endpunkt betrafen, haben die Befragten ein starkes Interesse daran, die Sichtbarkeit, Erkennung und Reaktion durch automatisierte, integrierte Technologien zum Schutz, zur Erkennung und Reaktion auf Endpunkte zu verbessern.
Die Automatisierung und Integration von Workloads über den gesamten Erkennungs- und Reaktionszyklus hinweg ist entscheidend, weil ständig Endpunkte jeder Art angegriffen werden. Neely kommt zu dem Schluss, dass eine steigende Automatisierung im Security Operations Center (SOC) es ermöglichen würde, mit endpunktbezogenen Bedrohungen Schritt zu halten und gleichzeitig ein von den Befragten genanntes Hauptproblem anzugehen, nämlich den Mangel an Personal und Ressourcen für die Verwaltung und Überwachung ihrer zahlreichen endpunktbezogenen Toolsets.
Weitere Informationen:
SANS Institut
SANS Endpoint Security Survey 2018
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren