Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juni 20, 2018 21:22 - noch keine Kommentare
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten
Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert
[datensicherheit.de, 20.06.2018] Das SANS Institute, ein weltweit agierender Anbieter für Cybersicherheitstrainings, hat die Ergebnisse seines SANS Endpoint Security Survey 2018 bekanntgegeben. Ein Ergebnis ist, dass die Automatisierung der Endpoint Detection- und Response Prozesse die höchste Priorität für IT-Experten hat, die versuchen, umsetzbare Kontrollen um ihre Endpunkte herum einzuführen.
Für die Studie wurden weltweit IT-Experten befragt, wie sie die Endgerätesicherheit in ihren Unternehmen organisieren. Dabei bezieht sich der Terminus Endgeräte auf alle Geräte, die mit Netzwerken wie Desktop-Computern, Firmen- Laptops, Netzwerkgeräten, Cloud-basierten Systemen und IoT-Geräten verbunden sind.
Lee Neely, SANS Analyst
„Die Vielfalt und Menge der Endpunkte in modernen Unternehmen erfordert steigende Automatisierungs- und Prognosefähigkeiten“, sagt Studienautor und SANS-Analyst Lee Neely. „Unternehmen kaufen zwar Lösungen, um den aufkommenden Cyberbedrohungen immer einen Schritt voraus zu sein, aber sie scheinen bei der Implementierung der wichtigsten neu erworbenen Funktionen zum Schutz und zur Überwachung des Endpunkts hinterherzuhinken.“
Erhebnisse der Befragung
42 Prozent der befragten IT-Experten gaben an, dass ihre Endpunkte bereits von Sicherheitsvorfällen betroffen waren. 82 Prozent dieser Teilnehmergruppe gaben an, dass die Sicherheitsvorfälle ihre Desktop-PCs betrafen, während 69 Prozent Unternehmenslaptops und 42 Prozent die Beteiligung von Laptops im Besitz von Mitarbeitern (42 Prozent) angaben, die im Allgemeinen nicht gut mit Sicherheitsprogrammen geschützt werden. Die wichtigsten Angriffsvektoren für diese Endpunkte waren Web Drive-by (63 Prozent), Social Engineering/Phishing (53 Prozent) und Ransomware (50 Prozent).
Während sich die Befragten jedoch auf die Sicherheitsfunktionen verlassen, die bereits im Einsatz sind, sind diese Technologien oft nicht vollständig implementiert. Beispielsweise haben 50 Prozent der Befragten einen Virenschutz der nächsten Generation erworben, aber 37 Prozent haben die Funktionen der Lösung nicht implementiert. Darüber hinaus verfügen 49 Prozent über Funktionen zur Erkennung von Malware-freien Angriffen, die bei 38 Prozent der Befragten nicht aktiv im Einsatz sind. In einigen Fällen scheint es, dass die befragten Unternehmen zwar in der Lage sind, die neuen Technologien zu beschaffen, ihnen aber die Ressourcen fehlten, um sie dann gezielt einzusetzen.
Lücken bei der Umsetzung von Sicherheitsmaßnahmen
Diese Lücke in der Umsetzung weist auf unvollständige IT-Strategien, ein Defizit in der Unternehmensführung oder ein Versagen der Tools und Prozesse im Projektmanagement hin. Mit 84 Prozent der Vorfälle, die mehr als einen Endpunkt betrafen, haben die Befragten ein starkes Interesse daran, die Sichtbarkeit, Erkennung und Reaktion durch automatisierte, integrierte Technologien zum Schutz, zur Erkennung und Reaktion auf Endpunkte zu verbessern.
Die Automatisierung und Integration von Workloads über den gesamten Erkennungs- und Reaktionszyklus hinweg ist entscheidend, weil ständig Endpunkte jeder Art angegriffen werden. Neely kommt zu dem Schluss, dass eine steigende Automatisierung im Security Operations Center (SOC) es ermöglichen würde, mit endpunktbezogenen Bedrohungen Schritt zu halten und gleichzeitig ein von den Befragten genanntes Hauptproblem anzugehen, nämlich den Mangel an Personal und Ressourcen für die Verwaltung und Überwachung ihrer zahlreichen endpunktbezogenen Toolsets.
Weitere Informationen:
SANS Institut
SANS Endpoint Security Survey 2018
Aktuelles, Branche, Interviews - März 13, 2025 18:40 - noch keine Kommentare
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg
weitere Beiträge in Experten
- Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS
- Rogue AI: Wenn KI zur Bedrohung wird
- ReACD-Projekt der TH Köln als Hilfestellung, um auf Cyber-Attacken und Datenverluste richtig zu reagieren
- Recht auf Löschung: Landesdatenschutzbeauftragter Rheinland-Pfalz unterstützt europaweite Prüfaktion
- Big Data und Cybersicherheit – Daten zum Schutz der Zukunft gegen Bedrohungen
Aktuelles, Branche, Studien - März 15, 2025 16:01 - noch keine Kommentare
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet
weitere Beiträge in Branche
- Hostinger – Study of cyberattacks and GDPR fines
- Microsoft Windows: Kritische Sicherheitslücke entdeckt
- Check Points Top Malware Ranking – AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden
- Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg
- Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren