Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juni 20, 2018 21:22 - noch keine Kommentare
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten
Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert
[datensicherheit.de, 20.06.2018] Das SANS Institute, ein weltweit agierender Anbieter für Cybersicherheitstrainings, hat die Ergebnisse seines SANS Endpoint Security Survey 2018 bekanntgegeben. Ein Ergebnis ist, dass die Automatisierung der Endpoint Detection- und Response Prozesse die höchste Priorität für IT-Experten hat, die versuchen, umsetzbare Kontrollen um ihre Endpunkte herum einzuführen.
Für die Studie wurden weltweit IT-Experten befragt, wie sie die Endgerätesicherheit in ihren Unternehmen organisieren. Dabei bezieht sich der Terminus Endgeräte auf alle Geräte, die mit Netzwerken wie Desktop-Computern, Firmen- Laptops, Netzwerkgeräten, Cloud-basierten Systemen und IoT-Geräten verbunden sind.
Lee Neely, SANS Analyst
„Die Vielfalt und Menge der Endpunkte in modernen Unternehmen erfordert steigende Automatisierungs- und Prognosefähigkeiten“, sagt Studienautor und SANS-Analyst Lee Neely. „Unternehmen kaufen zwar Lösungen, um den aufkommenden Cyberbedrohungen immer einen Schritt voraus zu sein, aber sie scheinen bei der Implementierung der wichtigsten neu erworbenen Funktionen zum Schutz und zur Überwachung des Endpunkts hinterherzuhinken.“
Erhebnisse der Befragung
42 Prozent der befragten IT-Experten gaben an, dass ihre Endpunkte bereits von Sicherheitsvorfällen betroffen waren. 82 Prozent dieser Teilnehmergruppe gaben an, dass die Sicherheitsvorfälle ihre Desktop-PCs betrafen, während 69 Prozent Unternehmenslaptops und 42 Prozent die Beteiligung von Laptops im Besitz von Mitarbeitern (42 Prozent) angaben, die im Allgemeinen nicht gut mit Sicherheitsprogrammen geschützt werden. Die wichtigsten Angriffsvektoren für diese Endpunkte waren Web Drive-by (63 Prozent), Social Engineering/Phishing (53 Prozent) und Ransomware (50 Prozent).
Während sich die Befragten jedoch auf die Sicherheitsfunktionen verlassen, die bereits im Einsatz sind, sind diese Technologien oft nicht vollständig implementiert. Beispielsweise haben 50 Prozent der Befragten einen Virenschutz der nächsten Generation erworben, aber 37 Prozent haben die Funktionen der Lösung nicht implementiert. Darüber hinaus verfügen 49 Prozent über Funktionen zur Erkennung von Malware-freien Angriffen, die bei 38 Prozent der Befragten nicht aktiv im Einsatz sind. In einigen Fällen scheint es, dass die befragten Unternehmen zwar in der Lage sind, die neuen Technologien zu beschaffen, ihnen aber die Ressourcen fehlten, um sie dann gezielt einzusetzen.
Lücken bei der Umsetzung von Sicherheitsmaßnahmen
Diese Lücke in der Umsetzung weist auf unvollständige IT-Strategien, ein Defizit in der Unternehmensführung oder ein Versagen der Tools und Prozesse im Projektmanagement hin. Mit 84 Prozent der Vorfälle, die mehr als einen Endpunkt betrafen, haben die Befragten ein starkes Interesse daran, die Sichtbarkeit, Erkennung und Reaktion durch automatisierte, integrierte Technologien zum Schutz, zur Erkennung und Reaktion auf Endpunkte zu verbessern.
Die Automatisierung und Integration von Workloads über den gesamten Erkennungs- und Reaktionszyklus hinweg ist entscheidend, weil ständig Endpunkte jeder Art angegriffen werden. Neely kommt zu dem Schluss, dass eine steigende Automatisierung im Security Operations Center (SOC) es ermöglichen würde, mit endpunktbezogenen Bedrohungen Schritt zu halten und gleichzeitig ein von den Befragten genanntes Hauptproblem anzugehen, nämlich den Mangel an Personal und Ressourcen für die Verwaltung und Überwachung ihrer zahlreichen endpunktbezogenen Toolsets.
Weitere Informationen:
SANS Institut
SANS Endpoint Security Survey 2018
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren