Die Analyse bezieht sich auf die Meinung von 400 Experten aus den Bereichen Informationstechnologie (IT) und Unternehmenssicherheit. Die Befragten äußerten ihre Ansichten zu den Themen Netzwerksicherheit, Sicherheitstools, Bedrohungserkennung und Incident Response.

Die Umfrage zeigt, dass die Mehrheit der Global 2000-Unternehmen Bereiche innerhalb ihrer Netzwerke haben, die nicht richtig analysierbar sind. Solche "blinde Flecken" können zu kostspieligen Sicherheitsverletzungen führen, da unbekannte Anwendungen, Traffic, Geräte und Benutzer ungesehen auf Firmennetzwerke gelangen. 72 Prozent der Befragten berichten von fünf oder mehr netzwerkbasierten Sicherheitsvorfällen in den letzten 12 Monaten.

Trotz hoher Investitionen in Managed-Security-Lösungen kommen die meisten Sicherheitsvorfälle auf verwalteten Geräten vor. Verwaltete End-User Computer liefern die höchste Anzahl an netzwerkbasierten Sicherheitsvorfällen; fast ein Drittel der Unternehmen in den USA, 19 Prozent der Unternehmen im Vereinten Königreich und 50 Prozent der deutschen Unternehmen verzeichnen fünf oder mehr Incidents.

Angriffe über verwaltete Server werden ebenfalls häufig eingesetzt. 27 Prozent der Unternehmen in den USA, 19 Prozent der Unternehmen im Vereinigten Königreich und 36 Prozent der deutschen Unternehmen sind betroffen. Die Umfrage legt nahe, dass das Vertrauen der Kunden in Agenten nicht besonders groß sein kann.

"Unternehmen sind heute dezentralisiert und sichere Netzwerke mit verwalteten und nicht-verwalteten Geräten können nur durch Übersicht gewährleistet werden. Alle Devices sollten ab dem ersten Zugriff auf Netzwerke erfasst werden. Erkennung und Prüfung von Sicherheitsrisiken müssen automatisiert erfolgen, um umgehend auf Gefahren reagieren zu können,“ erläutert Rob Greer, CMO und Senior Vice President of Products bei ForeScout.

"Unzureichend geschützte Einstiegspunkte sind weit verbreitet und durch Geräte aus dem Internet der Dinge (IoT) sowie Mobile Computing vergrößert sich die Anzahl der Angriffsvektoren immer weiter. Automatisierung entlastet Sicherheitsteams, da andere Technologien sinnvoll abgestimmt und gezielt eingesetzt werden können. Dadurch werden umfassende Sichtbarkeit und volle Handlungsfähigkeit von allen angeschlossenen Geräten gewährleistet.“

Weitere Erkenntnisse aus dem "Network Visibility Survey ":

Geringes Vertrauen in Sicherheitsagenten:
Viele Netzwerkadministratoren verwenden Agenten, um Endpunkte in ihren Netzwerken zu sichern und zu verwalten. Allerdings zeigt die Umfrage, dass zu viel Vertrauen in diese Agenten ein falsches Gefühl der Sicherheit bringt. 37 Prozent der Befragten berichteten, dass sie ein geringes Vertrauen in ihre Patch-Management-Agenten haben, dicht gefolgt von Mobile Device Management (MDM)-Lösungen (35 Prozent), Verschlüsselungstools (28 Prozent) und Antivirus-Agenten (27 Prozent).

Blinde Flecken schränken die Reichweite speziell von Firewalls, Vulnerability Assessment und Advanced Threat Detection ein:
Unabhängig von der Region oder Technologie mangelt es Netzwerken an Übersicht. Firewall, Vulnerability Assessment und ATD leiden am meisten darunter, dicht gefolgt von Intrusion-Prevention-Systemen (IPS), Security Information and Event Management (SIEM), Enterprise Mobility Management (EMM) und Antivirus-Lösungen. Es mangelt an Informationsaustausch zwischen den Sicherheitstools und es kommt häufig zu Datensilos.

Netzwerke profitieren von automatisierten Sicherheitskontrollen:
Die meisten Organisationen berichten, dass ihre Sicherheitsteams und das Know-how immer weiter ausgedehnt werden. IT-Experten begrüßen einstimmig die Automatisierung von vorgegebenen Sicherheitskontrollen. Die Befragten sahen die automatisierte Prüfung von einzelnen Technologien wie Firewalls (67 Prozent), IPS (65 Prozent) und Antivirus (63 Prozent) als besonders sinnvoll an.

Informationssilos und blinde Flecken sind eine Gefahr für die Funktion von Unternehmensprozessen und den Ruf einer Organisation,“ sagt Michael Suby, Vice President of Research bei Frost und Sullivan. "Ohne vollständigen Einblick in das eigene Netzwerk wächst die angreifbare Oberfläche durch BYOD und IoT immer weiter.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.