Wie die Top-Endpoint-Security-Anbieter im Vergleich zur Unternehmensleistung abschneiden

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Ein erfahrener Angreifer kann ungeschützte Endpunkte in einem Unternehmensnetzwerk in Sekundenschnelle scannen und finden, wobei er nur eine Stunde und 24 Minuten benötigt, um vom ursprünglichen Angriffspunkt auf andere Systeme zu gelangen. Das sind laut den Ergebnissen von Falcon OverWatch im CrowdStrike Global Threat Report 2022 14 Minuten schneller als im letzten Jahr.

Überkonfigurierte Endpunkte sind genauso anfällig und schaffen Bedrohungsoberflächen, wenn sie sich verschlechtern. Auf einem typischen Endpunkt sind im Durchschnitt 11,7 Sicherheitskontrollen installiert, und jede verfällt mit einer anderen Geschwindigkeit. Der Endpoint Risk Report von Absolute Software ergab, dass 52 % der Endpunkte mindestens drei Endpoint Management-Clients und 59 % mindestens einen Identity Access Management (IAM)-Client installiert haben.

Ungeschützte und übermäßig geschützte Endpunkte, die nicht gut verwaltet werden, sind eine drohende Verletzung. Angriffe auf Endpunkte führen oft zu monatelangen Sicherheitsverletzungen, die Millionen von Dollar kosten. Der Bericht „Managing Risks and Costs At The Edge“ des Ponemon Institute und von Adaptiva aus dem Jahr 2022 ergab, dass 54 % der Unternehmen im vergangenen Jahr durchschnittlich fünf Angriffe auf ihre Endpunkte erlebt haben. Die jährlichen Kosten dieser jährlichen Angriffe betragen 1,8 Millionen US-Dollar oder 360.000 US-Dollar pro Angriff.

Nur 20 % der CISOs und CSOs geben an, dass sie heute einen schädlichen Verstoß verhindern könnten, während 97 % der Meinung sind, dass ihr Unternehmen genauso gut oder besser auf einen Cyberangriff vorbereitet ist als im vergangenen Jahr. Der Security Readiness Report 2023 von Ivanti spiegelt die dringende Notwendigkeit für Unternehmen wider, ihre Technologie-Stacks zu aktualisieren und Anwendungen zu konsolidieren, um die Leistung zu verbessern und gleichzeitig die Kosten zu senken.

Vorfall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Was treibt die Ausgaben für Endgerätesicherheit in die Höhe?

CISOs sind mit einer Bedrohungslandschaft konfrontiert, in der die Verbreitung von Endpunkten mehr menschliche und IT-Identitäten schafft, als viele Unternehmenssicherheitsteams nachverfolgen und schützen können. Das typische Unternehmen behauptet, über 250.000 Maschinenidentitäten zu haben. Es ist keine Überraschung, dass in vielen Unternehmen Maschinenidentitäten 45-mal so viele sind wie menschliche Identitäten.

Cyberkriminelle Banden nutzen zunehmend künstliche Intelligenz (KI) und maschinelles Lernen (ML), um in die Offensive zu gehen. Kritische Ziele für diese Technologien sind die Identifizierung schwacher, ungeschützter Endpunkte in Millisekunden, die Erfindung neuer Wege, um der Erkennung zu entgehen, sodass Malware auf Unternehmensservern installiert werden kann, und die Automatisierung von Phishing-Angriffen bei gleichzeitiger kontinuierlicher Netzwerkaufklärung.

"Trocken...

Wie die Top-Endpoint-Security-Anbieter im Vergleich zur Unternehmensleistung abschneiden

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Ein erfahrener Angreifer kann ungeschützte Endpunkte in einem Unternehmensnetzwerk in Sekundenschnelle scannen und finden, wobei er nur eine Stunde und 24 Minuten benötigt, um vom ursprünglichen Angriffspunkt auf andere Systeme zu gelangen. Das sind laut den Ergebnissen von Falcon OverWatch im CrowdStrike Global Threat Report 2022 14 Minuten schneller als im letzten Jahr.

Überkonfigurierte Endpunkte sind genauso anfällig und schaffen Bedrohungsoberflächen, wenn sie sich verschlechtern. Auf einem typischen Endpunkt sind im Durchschnitt 11,7 Sicherheitskontrollen installiert, und jede verfällt mit einer anderen Geschwindigkeit. Der Endpoint Risk Report von Absolute Software ergab, dass 52 % der Endpunkte mindestens drei Endpoint Management-Clients und 59 % mindestens einen Identity Access Management (IAM)-Client installiert haben.

Ungeschützte und übermäßig geschützte Endpunkte, die nicht gut verwaltet werden, sind eine drohende Verletzung. Angriffe auf Endpunkte führen oft zu monatelangen Sicherheitsverletzungen, die Millionen von Dollar kosten. Der Bericht „Managing Risks and Costs At The Edge“ des Ponemon Institute und von Adaptiva aus dem Jahr 2022 ergab, dass 54 % der Unternehmen im vergangenen Jahr durchschnittlich fünf Angriffe auf ihre Endpunkte erlebt haben. Die jährlichen Kosten dieser jährlichen Angriffe betragen 1,8 Millionen US-Dollar oder 360.000 US-Dollar pro Angriff.

Nur 20 % der CISOs und CSOs geben an, dass sie heute einen schädlichen Verstoß verhindern könnten, während 97 % der Meinung sind, dass ihr Unternehmen genauso gut oder besser auf einen Cyberangriff vorbereitet ist als im vergangenen Jahr. Der Security Readiness Report 2023 von Ivanti spiegelt die dringende Notwendigkeit für Unternehmen wider, ihre Technologie-Stacks zu aktualisieren und Anwendungen zu konsolidieren, um die Leistung zu verbessern und gleichzeitig die Kosten zu senken.

Vorfall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier Was treibt die Ausgaben für Endgerätesicherheit in die Höhe?

CISOs sind mit einer Bedrohungslandschaft konfrontiert, in der die Verbreitung von Endpunkten mehr menschliche und IT-Identitäten schafft, als viele Unternehmenssicherheitsteams nachverfolgen und schützen können. Das typische Unternehmen behauptet, über 250.000 Maschinenidentitäten zu haben. Es ist keine Überraschung, dass in vielen Unternehmen Maschinenidentitäten 45-mal so viele sind wie menschliche Identitäten.

Cyberkriminelle Banden nutzen zunehmend künstliche Intelligenz (KI) und maschinelles Lernen (ML), um in die Offensive zu gehen. Kritische Ziele für diese Technologien sind die Identifizierung schwacher, ungeschützter Endpunkte in Millisekunden, die Erfindung neuer Wege, um der Erkennung zu entgehen, sodass Malware auf Unternehmensservern installiert werden kann, und die Automatisierung von Phishing-Angriffen bei gleichzeitiger kontinuierlicher Netzwerkaufklärung.

"Trocken...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow