StartseiteAllgemeinSicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst

Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst - PrNews24.de

Nachforschungen des MIT (Sloan) ergeben neue CISO Prioritäten: Erweiterung des Schutzes vor unterschiedlichsten Angriffstypen und Oberflächen

Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von SINC und von der MIT Sloan School of Management durchgeführte Studie im Auftrag von Attivo Networks.

Die Studie trägt den Titel „The Cybersecurity Landscape: Challenges and How to Overcome Them“ und unterscheidet sich von der im April veröffentlichten Attivo Networks-Studie „Top Threat Detection Trends“ dahingehend, dass sie auf die veränderten Prioritäten von CISOs, CIOs und anderen Security-Experten eingeht, die die Corona-bedingte Forcierung von Heimarbeit mit sich bringt.

Bekämpfung von DDoS-Angriffen und Ransomware hat Vorrang

Führungskräfte im Bereich Security räumen Investitionen in die Cybersicherheit Vorrang ein. Für sie stehen Lösungen im Vordergrund, mit denen sich Service-Unterbrechungen auf Grund von DDoS-Attacken effektiv bekämpfen lassen und mit denen die Einhaltung von Compliance gewährleistet wird. Ein weiteres aktuelles Anliegen von CISOs und CIOs ist Erpresser-Software. Die Bekämpfung von Ransomware ist für sie deshalb von großer Bedeutung, weil sie sich massiv auf die reibungslose Prozessabwicklung und Anwendungs-Verfügbarkeit auswirkt.

Weitere Studienergebnisse:

– Auf die Frage nach den Prioritäten, die in den nächsten 12 Monaten angegangen werden sollten, gaben mehr als 70 Prozent der Befragten die „Erkennung unbekannter und bekannter Angriffe“, die „Erkennung über Angriffsflächen hinweg“ sowie Insider-Bedrohungen aus dem eigenen Unternehmen an.

– Insgesamt haben Unternehmen weiterhin mit der Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) und ihrer Effizienz bei der Reaktion auf Vorfälle zu kämpfen. Jüngsten Attivo-Berichten [1] zufolge beträgt die durchschnittliche Verweildauer bei den meisten Unternehmen noch Tage oder Monate statt Minuten.

– Die Mehrheit der Befragten schätzt die Deception-Technologie wegen ihrer umfassenden Bedrohungserkennung. Sie hebt die Fähigkeit der Technologie hervor, jeden Angriffsvektor über jede Angriffsfläche hinweg zu erkennen, ohne sich auf bekannte Verhaltens-Muster oder Signaturen verlassen zu müssen. Dicht dahinter folgt die Fähigkeit von Deception, eine raschere Datenanalyse zu ermöglichen.

– Wenig überraschend nehmen traditionellen IPS/IDS- und EPP/EDR-Tools einen hohen Stellenwert ein. Auffallend ist, dass Deception entweder Rang zwei oder Rang drei bei Erkennungs-Tools zur Bekämpfung von Lateral Movement, Advanced Persistent Threats (APTs), Ransom- und Insider-Bedrohungen belegt.

Zu den Befragten der Studie „The Cybersecurity Landscape“ gehören 100 Security-Experten mit den Titeln CISO, CIO, Cybersecurity Director, Security Risk Officer/Manager, Director of Security oder VP of Security. Die Studie konzentriert sich auf ihre Haupt-Anliegen und Prioritäten mit höchster Priorität. Ferner geht sie darauf ein, wie sie ihre Aktivitäten evaluieren und welche Instrumente und Ressourcen sie zur Verbesserung ihrer Sicherheitslage in ihrem Unternehmen einzusetzen gedenken.

„Cybersicherheit ist traditionell ein Katz- und Mausspiel zwischen Security-Teams und Angreifern, wobei Cyberkriminelle ihr Arsenal ständig weiterentwickeln“, sagt Tushar Kothari, CEO von Attivo Networks. „Um moderne Cyber-Angreifer zu bekämpfen, ist es erforderlich, wie ein Angreifer zu denken und zu verstehen, wie man eine aktive Verteidigung in Zeiten wachsender Cyberbedrohungen schafft.“

[1] https://attivonetworks.com/attivo-survey/

Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

Firmenkontakt
Attivo Networks Europe
Joe Weidner
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

Bildquelle: Attivo Networks

Themen des Artikels
Aktuelle Pressemitteilung teilen

Disclaimer/ Haftungsausschluss:
Für den oben stehend Pressemitteilung inkl. dazugehörigen Bilder / Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter Prnews24.com distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Ähnliche Themen wie -

Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst
S