Attivo-Studie: IT-Prioritäten von CISOs

Abwehr von Ransomware als Hauptanliegen

19. Juni 2020, 12:00 Uhr |

Attivo Networks, Anbieter für Security-Lösungen, stellte die Ergebnisse der Studie „The Cybersecurity Landscape: Challenges and How to Overcome Them" vor. Die von Sinc und der MIT Sloan School of Management durchgeführte Untersuchung zeigt die veränderten Prioritäten von 100 befragten CISOs, CIOs und anderen Security-Experten auf, die die Corona-bedingte Forcierung von Heimarbeit mit sich bringt. Ferner geht sie darauf ein, wie IT-Verantwortliche Aktivitäten evaluieren und welche Instrumente und Ressourcen sie zur Verbesserung der Sicherheitslage im Unternehmen einsetzen wollen.

Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die IT-Services unterbrechen (zum Beispiel DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Hauptanliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory.

Security-Führungskräfte räumen Investitionen in die Cybersicherheit Vorrang ein. Für sie stehen Lösungen im Vordergrund, mit denen sich Service-Unterbrechungen auf Grund von DDoS-Attacken (Distributed Denial of Service) effektiv bekämpfen lassen. Ein weiteres aktuelles Anliegen von CISOs und CIOs ist Erpresser-Software. Die Bekämpfung von Ransomware ist für sie deshalb von großer Bedeutung, weil sie sich massiv auf die reibungslose Prozessabwicklung und Anwendungs-Verfügbarkeit auswirkt.

Auf die Frage nach den Prioritäten, die in den nächsten zwölf Monaten angegangen werden sollten, gaben mehr als 70 Prozent der Befragten die "Erkennung unbekannter und bekannter Angriffe", die "Erkennung über Angriffsflächen hinweg" sowie Insider-Bedrohungen aus dem eigenen Unternehmen an.

Insgesamt haben Unternehmen weiter mit der Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) und der Effizienz bei der Reaktion auf Vorfälle zu kämpfen. Die Mehrheit der Befragten schätzt die Deception-Technik wegen der umfassenden Bedrohungserkennung. Sie hebt die Fähigkeit der Technologie hervor, jeden Angriffsvektor über jede Angriffsfläche hinweg zu erkennen, ohne sich auf bekannte Verhaltens-Muster oder Signaturen verlassen zu müssen. Dicht dahinter folgt die Fähigkeit von Deception, eine raschere Datenanalyse zu ermöglichen.

Wenig überraschend nehmen traditionelle IPS/IDS- und EPP/EDR-Tools einen hohen Stellenwert ein. Auffallend ist, dass Deception entweder Rang 2 oder Rang 3 bei Erkennungs-Tools zur Bekämpfung von Lateral Movement, Advanced Persistent Threats (APTs), Ransom- und Insider-Bedrohungen belegt.

Weitere Informationen stehen unter www.attivonetworks.com zur Verfügung.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Attivo Networks

Weitere Artikel zu Cybercrime

Weitere Artikel zu M & K Rechnerperipherie

Weitere Artikel zu Apposite

Matchmaker+