Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit

Ein praktisches Nachschlagewerk für Marktbeobachter, IT-Profis und Entscheider
1 Bewertungen
100 %
1
5
5
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
52 Downloads  
Was ist 2019 der Stand der Technik in Sachen Endpunkt-Sicherheit? Wie funktioniert DMARC und was sind SOC Hunt Tools? Dieses thematische Nachschlagewerk informiert kurz und knapp über die 50 wichtigsten Security-Werkzeugkisten – ein prima Ratgeber vor Strategiesitzungen.

Inhalt:

Mit seinem „Security Annual“ legt TAG Cyber seit 2017 jährlich eine gründliche vergleichende Bestandsaufnahme des Marktes für Security-Lösungen vor, und zwar sozusagen im Open-Knowledge-Format. Möglich wird das durch insgesamt 53 Sponsoren aus der Sicherheitsbranche, was die Integrität der Marktübersicht aber nicht berührt. Die Förderer bekommen mit den Interviews in Bd. 2 eine Stimme, während Bd. 3 das Anbieter-Nachschlagewerk darstellt. Hier liegt jedoch der thematische Bd. 1 vor, der sozusagen die aktuelle Wissensbasis stellt: „Outlook for Fifty Cyber Security Controls“.

TAG Cyber sortiert Security-Handlungsfelder in einer Art Periodensystem aus 50 Feldern mit sechs Gruppen von „Controls“: Enterprise, Network, Endpoint, Governance, Data und Industry. Überschneidungen sind dabei nicht ganz zu vermeiden, aber insgesamt ist nachvollziehbar, dass Network Monitoring unter Network zu finden ist und Mobile Security unter Endpoint Controls.

Jeder der 50 Cyber-Security-Hebel wird zuerst verständlich erklärt, darauf folgt eine begründete Trendeinschätzung samt grafischer Aufbereitung als Chart, kein Thema beansprucht dabei mehr als zwei Seiten. Insgesamt ergibt das ein – trotz 106 Seiten Gesamtumfang – kompaktes, extrem brauchbares Nachschlagewerk, das rasche Antworten auf Entscheiderfragen wie diese gibt:

  • Was darf ich von dieser Art Security-Lösung erwarten?
  • Was leistet sie und wo ist sie strategisch einzuordnen?
  • Wie entwickelt sich die Technologie derzeit?

Originalauszug aus dem Dokument:

Network monitoring has always been an important component of cyber security architectures, but the specific methods for collecting and processing data have evolved as network systems in enterprise and carrier infrastructure have also evolved. Larger networks have been the prime focus of most network monitoring solutions to date, but with virtualization has come the ability to introduce this capability in a software-based environment.

The primary functional requirements for network monitoring in cyber security have centered on the capability to (1) collect data at large capacities in the 10 Gbps to 100 Gbps range, and (2) process this collected data at line speed using analytic tools and algorithms designed to detect evidence of the desired properties of interest. For cyber security, this means indicators of compromise. Other areas of focus include law enforcement and network management.

Privacy has always been an important consideration in network monitoring from two different perspectives: First, citizens in many nations are unhappy with the idea of their personal data being collected and processed, even if algorithms are used to filter unwanted information. Second, with privacy-concerns driving increased encryption of network traffic, many monitoring solutions become challenged to detect the desired properties.