/

SANS-Umfrage zeigt, dass die Mehrheit der Unternehmen mit den aktuellen Angriffseindämmungs- und Wiederherstellungszeiten unzufrieden ist

Eine Umfrage zeigt, dass bei 44% der Fälle, in denen SANS-Community-Sharing-Verstöße aufgetreten sind, auf sensible Daten zugegriffen wurde 75 bis 96% der Befragten verwenden herkömmliche Sicherheitstools wie Firewalls, IDS, IPS und Anti-Malware ZEIT ist die größte Herausforderung, vor der Unternehmen stehen, wenn es darum geht, Sicherheitslücken zu verhindern und Schäden zu begrenzen

BETHESDA, MD & SUNNYVALE, Kalifornien — 14. Oktober 2015 SANS, der weltweit führende Anbieter von Schulungen und Analysen zur Informationssicherheit, gab heute die Verfügbarkeit seines ersten State of Dynamic Data Center and Cloud Security im Modern Enterprise Survey and Research Report bekannt. Der Bericht zeigt die Herausforderungen auf, mit denen Unternehmen konfrontiert sind, wenn sie versuchen, Angriffe zu verhindern und einzudämmen, und bietet Expertenratschläge zur Sicherung dynamischer Rechenzentren und Cloud-Umgebungen. Er wurde vom SANS-Experten Dave Shackleford verfasst und enthält die Ergebnisse einer Umfrage, bei der 430 Sicherheits- und Risikoexperten aus der SANS-Community befragt wurden, die alle in Unternehmen des privaten und öffentlichen Sektors mit einer Größe von 100 bis über 15.000 Mitarbeitern arbeiten. Die in dieser Umfrage befragten Mitglieder der SANS-Community sind intensiv an der Entwicklung der allgemeinen Sicherheitsstrategien ihrer Organisationen beteiligt, wählen effektive Technologien aus und stehen an vorderster Front im Kampf gegen Angreifer.

Die Umfrageergebnisse liefern wichtige Einblicke in das Verständnis und die Verbesserung der Rechenzentrums- und Cloudsicherheit. Bemerkenswert ist, dass 55 Prozent der Befragten mit der Zeit, die sie benötigen, um Angriffe einzudämmen und sich von ihnen zu erholen, unzufrieden waren.

„Wenn es darum geht, Schäden zu begrenzen und Datenschutzverletzungen zu verhindern, Zeit ist nach wie vor die größte Herausforderung für Sicherheits- und Risikoexperten „, sagte SANS-Analyst Dave Shackleford. „Die meisten Befragten gaben an, dass sie herkömmliche Tools verwenden, um den Verkehr zwischen Rechenzentren und internen oder externen Clouds zu überwachen, und sind mit dem Grad an Transparenz und Eindämmungsgeschwindigkeiten, die sie erhalten, unzufrieden. Wenn sich unsere Sicherheitsvorkehrungen verbessern sollen, brauchen wir eine bessere Sichtbarkeit und die Fähigkeit, Konfigurationsänderungen schneller vorzunehmen und Angriffe schneller einzudämmen.“

Laut der Umfrage sind 59 Prozent der Unternehmen in der Lage, Angriffe innerhalb von 24 Stunden einzudämmen, sodass viele von ihnen länger andauernden und erhöhten Schäden ausgesetzt sind, da sich Angriffe lateral über Rechenzentren und Clouds ausbreiten. Zu den von den Befragten angegebenen Zeiten zur Eindämmung gehörten:

  • 37% — bis zu 8 Stunden
  • 21% — bis zu 24 Stunden
  • 19% — weniger als eine Woche
  • 17% — mehr als eine Woche

Die große Bandbreite an Reaktionszeiten könnte dem SANS-Bericht zufolge darauf zurückzuführen sein, dass einige herkömmliche Sicherheitstools Unternehmen nicht bei der Erkennung und Verwaltung von Angriffsszenarien unterstützen können. Laut der Umfrage verwenden zwischen 75 und 96 Prozent der Unternehmen herkömmliche Lösungen in Rechenzentren. Dazu gehören alles, von Firewalls bis hin zu solchen, die sich auf Erkennung und Abwehr von Eindringlingen konzentrieren, wie IDS, IPS, IAM und Anti-Malware.

„Unternehmen sollten über Kontrollen verfügen, die die Sicherheit gewährleisten, unabhängig davon, wo sich digitale Ressourcen befinden. Das bedeutet, über die Netzwerkgrenzen hinauszuschauen und sich auf die Umsetzung von Richtlinien und Kontrollen zu konzentrieren, die näher an den Arbeitslasten der Anwendungen und den damit verbundenen Datenströmen liegen, die über Rechenzentren und Clouds verteilt sind „, so Shackleford.

„2015 wurden bei 129 gemeldeten Vorfällen 148 Millionen Datensätze verletzt — Vorfälle, die manchmal monatelang unentdeckt bleiben. Wenn uns das etwas lehrt, dann die Tatsache, dass wir uns ausschließlich auf die Erkennung verlassen, übersehen wird, wie sich Angriffe lateral ausbreiten und über längere Zeiträume in Rechenzentren und Clouds aktiv bleiben „, sagte Alan Cohen, Chief Commercial Officer von Illumio, dem Sponsor der Umfrage. „Wie dieser Bericht deutlich zeigt, müssen Organisationen des öffentlichen und privaten Sektors der Sichtbarkeit und Eindämmung Priorität einräumen und nicht nur der verdächtigen und anomalen Kommunikation mit der Angriffsfläche in diesen Computerumgebungen Vorrang einräumen.“

Zusätzliche Ergebnisse
Die Umfrageergebnisse zeigen auch, dass Unternehmen, die veraltete Tools und Strategien verwenden, Maßnahmen ergreifen müssen, um die allgemeine Sicherheit und Compliance zu verbessern. Die Hinzunahme von Cloud-Computing und der allgemeine Mangel an verfügbaren Lösungen und Methoden zur Bewältigung spezifischer Sicherheitsherausforderungen in diesen Umgebungen erhöhen ebenfalls das Risiko.

  • Herkömmliche Tools verhindern Sicherheitslücken nicht — 44 Prozent der Unternehmen, die Informationen über Sicherheitslücken meldeten, hatten Zugriff auf sensible Daten durch Angreifer — dieselben Befragten gehörten zu denjenigen, die herkömmliche Sicherheitstools in ihren Rechenzentren und Clouds verwendeten; 28 Prozent der Unternehmen haben in den letzten 24 Monaten bis zu sechs Datenschutzverletzungen erlebt. Die von den Befragten verwendeten Tools reichen von Netzwerk-Firewalls (die von fast 100 Prozent der Befragten verwendet werden) bis hin zu IDS-, IPS-, IAM- und Anti-Malware-Technologien.

  • Sicherheit verliert im Bereich Cloud und verteiltes Rechnen an Boden — 37 Prozent der Unternehmen verwenden verteilte Cloud- und Rechenzentrums-Computersysteme; 44 Prozent der Befragten gaben an, dass ihre größte Herausforderung darin bestand, dass Cloud-Anbieter keine Transparenz bieten, die zum Schutz von Benutzern und Daten erforderlich ist; 19 Prozent geben an, dass Cloud-Anbieter ihnen keinen Sicherheitssupport bieten, der erforderlich ist; und 49 Prozent haben keine formelle Cloud-Sicherheitsstrategie. Erschwerend kommt hinzu, dass wirksame Sicherheitskontrollen fehlen, die verfügbar sind und genutzt werden. Während 75 bis 100 Prozent der Befragten herkömmliche Tools in Rechenzentren verwenden, sinkt diese Zahl in der Cloud auf weniger als 35 Prozent.

Für weitere Informationen:

Erfahre mehr über Illumio:

Über das SANS Institute

Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungsorganisation gegründet. SANS ist der vertrauenswürdigste und mit Abstand größte Anbieter von Schulungen und Zertifizierungen für Fachkräfte in Regierungen und kommerziellen Institutionen weltweit. Renommierte SANS-Instruktoren unterrichten über 50 verschiedene Kurse bei mehr als 200 Live-Auftritten Schulung zur Cybersicherheit Veranstaltungen sowie online. GIAC, eine Tochtergesellschaft des SANS Institute, validiert die Qualifikationen der Mitarbeiter anhand von 27 praktischen, technischen Informationen Zertifizierungen im Bereich Informationssicherheit. Das SANS Technology Institute, eine regional anerkannte unabhängige Tochtergesellschaft, bietet Master-Abschlüsse in Cybersicherheit. SANS bietet der InfoSec-Community eine Vielzahl kostenloser Ressourcen, darunter Konsensprojekte, Forschungsberichte und Newsletter. Es betreibt auch das Frühwarnsystem des Internets, das Internet Storm Center. Im Mittelpunkt von SANS stehen die vielen Sicherheitsexperten, die verschiedene globale Organisationen, von Unternehmen bis hin zu Universitäten, vertreten und zusammenarbeiten, um der gesamten Informationssicherheits-Community zu helfen. (www.Sans.org)

Über Illumio

Illumio bietet adaptive Sicherheit für jede Computerumgebung und schützt 80 Prozent des Rechenzentrums- und Cloud-Datenverkehrs, die am Perimeter übersehen werden. Die Adaptive Security Platform™ des Unternehmens visualisiert den Anwendungsverkehr und bietet kontinuierliche, skalierbare und dynamische Richtlinien und deren Durchsetzung für jeden Bare-Metal-Server, jede VM, jeden Container und jede VDI in Rechenzentren und öffentlichen Clouds. Mit Illumio haben Unternehmen wie Morgan Stanley, Plantronics, Salesforce, King Entertainment, NetSuite und Creative Artists Agency eine sichere Anwendungs- und Cloud-Migration, Umgebungssegmentierung, Compliance und hochwertigen Anwendungsschutz vor Sicherheitslücken und Bedrohungen erreicht, ohne dass Änderungen an Anwendungen oder Infrastruktur vorgenommen wurden. Weitere Informationen finden Sie unter www.illumio.com oder folge uns @Illumio.

Kontakt für Medien und Analysten

[email protected]

Ähnliche Neuigkeiten

Illumio
Illumio

Illumio verbessert seine ZTS-Plattform mit KI- und Auto-Labeling-Funktionen

llumio vereinfacht den Weg zur Cyberresilienz mit Auto-Labeling und KI-gesteuerter Zero-Trust-Segmentierung.

Illumio
Illumio

Illumio ist stolzer Teilnehmer der Microsoft Security Copilot Partner Private Preview

Illumio hat seine Teilnahme an der Microsoft Security Copilot Partner Private Preview angekündigt.

Illumio
Illumio

Neue Untersuchungen von Illumio zeigen, dass fast die Hälfte aller Datenschutzverletzungen ihren Ursprung in der Cloud haben und Unternehmen im Durchschnitt 4,1 Millionen US-Dollar kosten

Bericht bestätigt, dass Zero-Trust-Segmentierung für die Cloud-Sicherheit unerlässlich ist

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?