IDC-Studie: Schutz vor unbekannten Gefahren

Was sich hinter Endpoint Specialized Threat Analysis and Protection verbirgt und wie Unternehmen davon profitieren können
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
31 Downloads  
Welchen Nutzen bieten Lösungen zur Endpoint Specialized Threat Analysis and Protection und wie helfen sie Unternehmen dabei, sich vor neuen Gefahren zu schützen? Die vorliegende Studie von IDC stellt diesen neuen Markt ausführlich dar.

Inhalt:

Wie können Sie sich gegen Gefahren verteidigen, die bislang unbekannt sind? Diese Frage treibt viele Firmen und Security-Spezialisten um, seit sich Computerviren und -würmer ihre ersten Opfer gesucht haben. Die Marktforschungsgesellschaft IDC hat für Sicherheitsprodukte, die nicht auf herkömmliche Signaturen setzen, die Bezeichnung STAP entwickelt.

Die Abkürzung steht für Specialized Threat Analysis and Protection und wird für Lösungen verwendet, die zur Erkennung unbekannter Gefahren vor allem auf Techniken wie Sandboxing, Container, Emulation und Big-Data-Analysen setzen. Erfahren Sie in der vorliegenden Studie von IDC welche Anbieter sich im Bereich Endpoint STAP besonders bewährt haben.

Detailliert beschreiben die Analysten, welche Funktionen bei einer STAP-Lösung besonders wichtig sind, wenn es um den Schutz der Clients in einem Unternehmen vor neuen Gefahren geht. In einem weiteren Teil gehen die Autoren der Studie ausführlich auf die Besonderheiten eines der Marktführer im Bereich Endpoint Specialized Threat Analysis and Protection ein.

+++++++++++

Carbon Black bringt Live-Hacker nach Deutschland

Die stärkste Cyberabwehr beginnt mit der Carbon Black Beyond AV Tour.
Erlangen Sie die Kontrolle über Ihre Endgeräte zurück.

Jetzt kostenlos registrieren und dabei sein!

Originalauszug aus dem Dokument:

A few basic steps can make the difference between adopting a tool that isn't the right fit and adopting one that supports existing requirements and can grow and be adapted to changes to the organization's environment. Take the following steps before evaluating vendor products:

  • Assess the organization's existing endpoint security solutions and whether they are properly configured and maintained. Carefully evaluate the investments already made throughout the organization's IT security architecture. Identify ways to bridge siloed security technologies to create a comprehensive approach for threat detection and prevention.
  • Examine the existing security program to determine whether the security posture can be improved by fine-tuning common security best practices. Many data breaches stem from failing to patch highly used productivity software and poorly configured and managed network devices and applications. Enterprises often poorly communicate security policies or communicate them effectively but lack policy enforcement mechanisms.
  • Cybercriminals target the human fallibility in all of us. A significant number of attacks are delivered through spam and phishing messages containing malicious file attachments or links to attack websites. Consider implementing a sustained security awareness training program. Evaluate the effectiveness of the enterprise's messaging security technology.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.