Security

Sicherheitsfaktor Zeit

18. Mai 2015, 13:59 Uhr | Joachim Kroll
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Die großen Zeitfresser in der Security

Die Befragten gaben an, dass die Security-Überwachung nicht genügend Einblick in die Aktivitäten der Nutzer, der Geräte und des Netzwerks bietet. Entsprechend sind Nachforschungen sehr zeitintensiv und es vergeht viel wertvolle Zeit bis Gegenmaßnahmen ergriffen werden können. So gab über die Hälfte an, dass es besonders lange dauert, zu bestimmen, welche Auswirkungen und welche Ausmaße ein Sicherheitsvorfall hat (52 Prozent). Sogar 67 Prozent brauchen besonders lange, um die Auswirkungen des Angriffs einzudämmen.

Fast 65 Prozent der befragten Deutschen halten die fehlende Integration und Kommunikation zwischen den einzelnen Sicherheitssystemen für das grundlegende Problem, aufgrund dessen Sicherheitsrisiken nicht rechtzeitig entdeckt und behandelt werden können. 58 Prozent wünschen sich deshalb eine engere Integration zwischen sicherheitsrelevanten Daten und den IT-Tools. Diese Antwort legt nahe, dass die übliche Patchwork-Architektur – bestehend aus dutzenden einzelnen Security-Produkten und einer Reihe an Silos von Lösungen, Konsolen, Prozessen – Reports generieren, die sehr zeitaufwendig zu interpretieren sind. Solche Architekturen verursachen nur immer mehr Daten, die von den Verantwortlichen gar nicht mehr analysiert werden können.

Die Studie zeigt deutlich, dass gute Analysefähigkeiten notwendig sind: 48 Prozent geben an, dass sie bessere Analyse-Tools benötigen würden, um sicherheitsrelevante Daten in Informationen zu verwandeln, aus denen sie konkrete Handlungsempfehlung ableiten können.
Der Report empfiehlt vier Kernstrategien für IT-Verantwortliche, mit denen sie die Zeit und Effektivität ihrer »Security Incident Response« verbessern können:

  1. Stark integrierte Architektur für Sicherheitstechnologie: Einzelne Sicherheitslösungen müssen in eine integrierte Security-Architektur überführt werden. So können Informationen über Angriffe gesammelt und über das gesamte Unternehmen hinweg die Aktivitäten der Nutzer, Endpoints und des Netzwerks überwacht werden. Erst so werden effektive, koordinierte Reaktionen auf Angriffe möglich. 
  2. Datenwert statt Volumen – Leistungsfähige Analyse: Security Analytics und gute Algorithmen helfen, ungewöhnliche Ereignisse zu entdecken, beeinträchtigte Systeme zu identifizieren und die Ursache und das Ausmaß zu analysieren. 
  3. Bestmögliche Automatisierung von Erkennung und Reaktion: Die Techniken der Cyberangriffe verändern sich ständig. Um Schritt zu halten, brauchen Unternehmen intelligente Algorithmen, lernende Systeme und leicht nutzbare Informationen über Bedrohungen. So können sie Vorkommnisse im Haus mit bekannten Anzeichen für eine Kompromittierung und Indikatoren für einen Angriff abgleichen. 
  4. Kontinuierliche Schulung: Sicherheitsverantwortliche müssen sich kontinuierlich weiterbilden, sich zu den neuesten Forschungen im Bereich der Cybergefahren sowie Security-Technologien informieren. Das Management sollte diese Weiterbildungen unterstützen. 

passend zum Thema


  1. Sicherheitsfaktor Zeit
  2. Die großen Zeitfresser in der Security

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu INTEL GmbH

Weitere Artikel zu Cyber-Security