Studie zur Security Automation

Die Herausforderung Cyber-Sicherheit zu automatisieren

| Redakteur: Peter Schmitz

70 Prozent der vom Ponemon Institute für eine Umfrage befragten IT-Security-Experten halten Automatisierung für sehr wichtig, über die Hälfte kämpft aber mit zu vielen Anbietern und fehlenden Fachkräften.
70 Prozent der vom Ponemon Institute für eine Umfrage befragten IT-Security-Experten halten Automatisierung für sehr wichtig, über die Hälfte kämpft aber mit zu vielen Anbietern und fehlenden Fachkräften. (Bild: gemeinfrei / CC0)

Unternehmen verstehen zwar, wie wichtig Automatisierung ist, um fehlende Cyber­security-Kompetenzen in ihren IT-Teams aus­zu­glei­chen. Die Mehrheit steht aber vor großen He­raus­for­de­rung­en zu ent­scheiden, wie, wann und wo sie au­to­ma­ti­sie­ren sollten. Das zeigt die Studie „The Challenge of Building the Right Security Automation Architecture“ von Juniper Networks und dem Ponemon Institute.

Bis 2021 wird der Kampf gegen die Cyber-Kriminalität Unternehmen weltweit mehr als sechs Billionen US-Dollar pro Jahr kosten und es wird 3,5 Millionen offene Security-Jobs geben – so eine Studie von Cybersecurity Ventures. Diese Lücke wurde auch von den Befragten der Juniper Umfrage widergespiegelt: 57 Prozent der Befragten gaben an, dass sie nicht die entsprechenden Security-Experten rekrutieren können, um ihre Security-Automatisierungs­anwendungen zu implementieren. Cyber-Kriminelle automatisieren ihre Angriffe kontinuierlich – und unterliegen natürlich nicht den gleichen Regularien und Compliance-Anforderungen. Unternehmen hingegen kämpfen mit unterbesetzten Security-Teams, manuellen Prozessen, unterschiedlichen Systemen und komplexen Richtlinien, die sie mit repetitiven Aufgaben beschäftigen.

„Die Cybercrime-Landschaft ist unglaublich groß, organisiert und automatisiert. Cyber-Kriminelle verfügen über hohe Mittel und folgen keinen Regeln – damit setzen sie die Messlatte“, erklärt Amy James, Director of Security Portfolio Marketing, Juniper Networks. „Unternehmen müssen sich anpassen und für gleiche Bedingungen sorgen. Sie können nicht über manuelle Sicherheitslösungen verfügen und erwarten, dass sie Cyber-Kriminelle damit erfolgreich bekämpfen. Einige Schritte voraus sind sie ihnen damit keinesfalls. Automatisierung ist damit entscheidend.”

Sicherheitsautomatisierung ist ein Muss

Die wachsende Bedrohungslandschaft in Kombination mit dem Mangel an Cyber-Security-Experten erfordern die Implementierung von Automatisierung für stärkere Sicherheits­maßnahmen. Die Befragten wissen, dass dies wichtig ist und wie Automatisierung die Produktivität erhöhen, das wachsende Volumen an Bedrohungen adressieren und die False-Positive-Rate reduzieren kann. Die an der Umfrage beteiligten Unternehmen sehen in einer erhöhten Produktivität des Security-Teams (64 Prozent) und der automatisierten Korrelation des Verhaltens, um das Volumen der Bedrohungen zu adressieren (60 Prozent), die beiden wichtigsten Vorteile der Security-Automatisierung. 54 Prozent der Studien-Teilnehmer sind außerdem der Meinung, dass diese Automatisierungstechnologien den Prozess, Cyber-Bedrohungen und -Schwachstellen zu entdecken und darauf zu reagieren, vereinfachen.

Chaos durch eine zu hohe Anzahl an Anbietern

Sicherheitsumgebungen sind heute komplexer als jemals zuvor. Gleichzeitig sind Cyber-Kriminelle entschlossener als in der Vergangenheit. Unternehmen setzen jedoch immer noch Security-Lösungen ein, die auf Stand-Alone-Sicherheits-Tools aufgebaut sind. Das Ergebnis: Sie nutzen eine Vielzahl unterschiedlicher Anbieter und verfügen nicht über eine effektive Sicherheitsstrategie. Organisationen erkennen jetzt, dass die größte Herausforderung für eine wirksame Security-Automation-Architektur ist, diese unterschiedlichen Sicherheits­technologien zu integrieren – so 71 Prozent der Befragten. 57 Prozent sehen sich außerdem vor Herausforderungen hinsichtlich der Interoperabilität von Sicherheitslösungen und 63 Prozent sind der Meinung, dass es schwierig ist, Security-Automatisierungstechnologien und -Werkzeuge in Legacy-Systeme zu integrieren. Demzufolge sind dann auch 59 Prozent der Meinung, dass ihr Unternehmen die Anzahl der Anbieter reduzieren sollte.

Bedrohungserkennung und der Fachkräftemangel

SANS Cyber Threat Intelligence Studie 2018

Bedrohungserkennung und der Fachkräftemangel

27.04.18 - Die neue SANS Cyber Threat Intelligence Studie 2018 zeigt, wie weit die Cyber Threat Intelligence (CTI) in Unternehmen bereits entwickelt ist. Die Mehrheit der Befragten gab an, dass der Fachkräftemangel eines der größten Hindernisse dabei ist, CTI in ihrem Unternehmen zu implementieren. Befragt wurden mehr als 300 Cybersicherheitsexperten aus den unterschiedlichsten Branchen. lesen

Fachkräftemangel ist ein Hindernis

Security-Experten beschäftigen sich fast zwei Stunden pro Tag damit, Warnungen, Events und Logs zu bearbeiten, um bösartige Aktivitäten zu finden. Der Grund dafür sind die verschiedenen Lösungen unterschiedlicher Anbieter – so das Ergebnis der Studie. Damit bleibt den Security-Teams zu wenig Zeit, unternehmenskritische Automatisierungs­technologien zu implementieren und führt zu einem reduzierten Sicherheitsstatus. Hinzu kommt ein Fachkräftemangel, wenn es um qualifizierte Security-Experten geht.

Nur 35 Prozent der befragten Security-Experten gaben an, dass ihr Unternehmen momentan über die notwendige Expertise verfügt, um effektiv auf bösartige Bedrohungen mithilfe von Security-Automatisierung zu reagieren. 62 Prozent der Befragten sagten, dass der Mangel an internem Fachwissen den Sicherheitsstatus ihres Unternehmens beeinträchtigt. 57 Prozent sind der Meinung, dass sie nicht in der Lage sind, qualifizierte und kompetente Mitarbeiter einzustellen, die ihre Security-Automatisierungswerkzeuge implementieren.

Über die Studie: Der Report „The Challenge of Building the Right Security Automation Architecture“ wurde vom Ponemon Institute im Auftrag von Juniper Networks durchgeführt. Im Rahmen der Studie wurden 1.859 IT- und IT-Security-Experten in Deutschland, Frankreich, Großbritannien und den Vereinigten Staaten befragt, die sich mit den Security-Automation-Anwendungen ihres Unternehmens auskennen und Verantwortung für die Evaluation und Auswahl von Security-Automation-Technologien und -Anbietern tragen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45402858 / Intrusion-Detection und -Prevention)