SANS-Studie über Continous Monitoring

Detaillierte Übersicht über die Vor- und Nachteile von Continous Monitoring
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
13 Downloads  
Mit Continous Monitoring lassen sich viele Prozesse im Unternehmen verbessern – aber nur wenn es richtig eingesetzt wird. Die vorliegende Studie des SANS Institute zeigt, wie zufrieden Praktiker mit Continous Monitoring sind.

Inhalt:

Viele Unternehmen fragen sich, wie sie ihre Prozesse, Vorgehensweisen und dadurch auch ihre Sicherheit optimieren können. Eine Möglichkeit ist der Einsatz von Continous Monitoring (CM). Dabei handelt es sich um modernste Systeme, die automatisch und in Echtzeit Daten im Unternehmensnetzwerk erheben, analysieren und die Ergebnisse dann dem Administrator aufbereitet wieder zur Verfügung stellen. So sollen sich Risiken minimieren, die Performance verbessern und das Management erleichtern lassen. Darüber hinaus sorgt CM für

  • mehr Transparenz über die genutzten Prozesse,
  • senkt die Zahl der Fehler im Netz und
  • setzt Ressourcen bei den IT-Mitarbeitern frei, die von lästigen Aufgaben befreit werden.

Die vorliegende Studie des renommierten SANS Institute zeigt, wie mehr als 400 Praktiker über Continous Monitoring denken, wo sie es bereits einsetzen und wo sie Verbesserungsmöglichkeiten sehen. Erfahren Sie hier, warum viele CM-Programme die in sie gesetzten Erwartungen nicht erfüllen und warum sie immer wieder nur unzureichend genutzt werden. Detailliert beschreiben die Analysten die Ergebnisse der Studie und stellen dar, wo es in den Unternehmen noch Platz für Optimierungen gibt.

Originalauszug aus dem Dokument:

It is often said, quite accurately, that should an attacker successfully compromise your DNS, it owns your organization. DNS server misconfiguration remains a major vulnerability source and has become a top attack vector. A quick review of US-CERT 2015 warnings lists two DNS vulnerabilities among the nine issued to date for 2015. Organizations that develop their own web applications must remain ever-vigilant to the vulnerabilities that can be introduced as a result of poor software coding and configuration issues. Mobile and cloud applications are also lagging behind in continuous monitoring programs. Fewer than 30% of respondents are wrapping these applications into their assessment and remediation (A&R) programs—and this includes managed mobile devices. For the unmanaged devices, and even for managed devices, device owners are not keen on allowing security programs such as mobile device management (MDM) and network access control (NAC) access to the apps and data on their devices.

When it comes to the cloud, the low adoption of A&R, just 29%, is understandable, given how nebulous security measures and monitoring in the cloud are today. The inherent risks involved in storing data in the cloud and similar issues of ownership do make this an area in which organizations should more actively focus attention. The disconnect between who owns the application and what other entities are co-hosted in an environment may make it difficult to scan and otherwise secure cloud-based assets.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.