Der Report empfiehlt vier Kernstrategien für IT-Verantwortliche, mit denen sie die Zeit und Effektivität ihrer „Security Incident Response“ verbessern können:
Stark integrierte Architektur für Sicherheitstechnologie: Einzelne Sicherheitslösungen müssen in eine integrierte Security-Architektur überführt werden. So können Informationen über Angriffe gesammelt und über das gesamte Unternehmen hinweg die Aktivitäten der Nutzer, Endpoints und des Netzwerks überwacht werden. Erst so werden effektive, koordinierte Reaktionen auf Angriffe möglich.
Datenwert statt Volumen – Leistungsfähige Analyse: Security Analytics und gute Algorithmen helfen, ungewöhnliche Ereignisse zu entdecken, beeinträchtigte Systeme zu identifizieren und die Ursache und das Ausmaß zu analysieren.
Bestmögliche Automatisierung von Erkennung und Reaktion: Die Techniken der Cyberangriffe verändern sich ständig. Um Schritt zu halten, brauchen Unternehmen intelligente Algorithmen, lernende Systeme und leicht nutzbare Informationen über Bedrohungen. So können sie Vorkommnisse im Haus mit bekannten Anzeichen für eine Kompromittierung und Indikatoren für einen Angriff abgleichen.
Kontinuierliche Schulung: Sicherheitsverantwortliche müssen sich kontinuierlich weiterbilden, sich zu den neuesten Forschungen im Bereich der Cybergefahren sowie Security-Technologien informieren. Das Management sollte diese Weiterbildungen unterstützen.
Methode der Umfrage: Intel Security hat 700 IT und Sicherheits-Verantwortliche in mittelständischen und großen Organisationen in Asien, Nordamerika, EMEA und Südamerika befragt, davon 100 aus Deutschland. Die Teilnehmer arbeiten größtenteils in den folgenden Branchen: Informationstechnologie (19 Prozent), Produzierendes Gewerbe (13 Prozent) und Financial-Services (9 Prozent).