Bericht: Sicherheitsteams benötigen durchschnittlich 6 Tage, um Warnungen zu lösen

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Heute veröffentlichte Palo Alto Networks Band 7 des Unit 42 Cloud Threat Report, der mehr als 1.300 Organisationen untersuchte und die Workloads von 210.000 Cloud-Konten, -Abonnements und -Projekten über alle CSPs hinweg analysierte. Die Analyse ergab, dass Sicherheitsteams durchschnittlich 145 Stunden oder etwa sechs Tage benötigen, um eine einzelne Sicherheitswarnung zu lösen.

Studien zufolge sind die meisten Sicherheitsteams nicht in der Lage, Warnungen mit der Geschwindigkeit zu verarbeiten, die sie zum Schutz ihres Unternehmens vor böswilligen Akteuren benötigen.

"Organisationen müssen so schnell sein wie die Angreifer, gegen die sie sich verteidigen. In der Regel sieht Unit 42 Angreifer, die neu aufgedeckte Schwachstellen innerhalb von Stunden oder sogar Minuten ausnutzen. Die schnelle und dringende Behebung von Sicherheitswarnungen ist für Unternehmen von entscheidender Bedeutung, und es gibt Technologien, die das können." , hilft bei richtiger Konfiguration auch dabei, Warngeräusche zu reduzieren“, sagte Jay Chen, Cloud Security Researcher, Prisma Cloud and Unit 42 bei Palo Alto Networks .

Auf jeden Fall hebt der Bericht hervor, dass viele Sicherheitsteams die gleichen Fehler machen, was dazu führt, dass Warnungen generiert werden. Beispielsweise werden in den meisten Cloud-Umgebungen von Unternehmen 80 % der Warnungen von nur 5 % der Sicherheitsregeln ausgelöst.

Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Der Bericht stellte außerdem fest, dass die meisten Unternehmen keine Multi-Faktor-Authentifizierung (MFA) unter Cloud-Benutzern implementierten, wobei 76 % der Unternehmen keine MFA für Benutzer implementierten, die sich beim Cloud-Management des Webportals im öffentlichen Internet anmelden können, und 58 % MFA für Root-/Admin-Benutzer nicht erzwingen.

Dies ist ein schwerwiegendes Versehen, wenn man bedenkt, dass die gesamte Cloud-Infrastruktur gefährdet wäre, wenn ein Angreifer auf eine dieser privilegierten Identitäten zugreifen würde.

Die Forschung von Palo Alto Networks legt vor allem nahe, dass Unternehmen die Benutzerzugriffskontrollen in der Cloud verbessern und neue Wege finden müssen, um die Warnungsauflösung zu rationalisieren, um in der heutigen Bedrohungslandschaft zu überleben.

Die Mission von VentureBeat ist es, ein digitaler Marktplatz für technische Entscheidungsträger zu sein, um sich über transformative Unternehmenstechnologien zu informieren und Geschäfte abzuwickeln. Entdecken Sie unsere Briefings.

Bericht: Sicherheitsteams benötigen durchschnittlich 6 Tage, um Warnungen zu lösen

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Heute veröffentlichte Palo Alto Networks Band 7 des Unit 42 Cloud Threat Report, der mehr als 1.300 Organisationen untersuchte und die Workloads von 210.000 Cloud-Konten, -Abonnements und -Projekten über alle CSPs hinweg analysierte. Die Analyse ergab, dass Sicherheitsteams durchschnittlich 145 Stunden oder etwa sechs Tage benötigen, um eine einzelne Sicherheitswarnung zu lösen.

Studien zufolge sind die meisten Sicherheitsteams nicht in der Lage, Warnungen mit der Geschwindigkeit zu verarbeiten, die sie zum Schutz ihres Unternehmens vor böswilligen Akteuren benötigen.

"Organisationen müssen so schnell sein wie die Angreifer, gegen die sie sich verteidigen. In der Regel sieht Unit 42 Angreifer, die neu aufgedeckte Schwachstellen innerhalb von Stunden oder sogar Minuten ausnutzen. Die schnelle und dringende Behebung von Sicherheitswarnungen ist für Unternehmen von entscheidender Bedeutung, und es gibt Technologien, die das können." , hilft bei richtiger Konfiguration auch dabei, Warngeräusche zu reduzieren“, sagte Jay Chen, Cloud Security Researcher, Prisma Cloud and Unit 42 bei Palo Alto Networks .

Auf jeden Fall hebt der Bericht hervor, dass viele Sicherheitsteams die gleichen Fehler machen, was dazu führt, dass Warnungen generiert werden. Beispielsweise werden in den meisten Cloud-Umgebungen von Unternehmen 80 % der Warnungen von nur 5 % der Sicherheitsregeln ausgelöst.

Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Der Bericht stellte außerdem fest, dass die meisten Unternehmen keine Multi-Faktor-Authentifizierung (MFA) unter Cloud-Benutzern implementierten, wobei 76 % der Unternehmen keine MFA für Benutzer implementierten, die sich beim Cloud-Management des Webportals im öffentlichen Internet anmelden können, und 58 % MFA für Root-/Admin-Benutzer nicht erzwingen.

Dies ist ein schwerwiegendes Versehen, wenn man bedenkt, dass die gesamte Cloud-Infrastruktur gefährdet wäre, wenn ein Angreifer auf eine dieser privilegierten Identitäten zugreifen würde.

Die Forschung von Palo Alto Networks legt vor allem nahe, dass Unternehmen die Benutzerzugriffskontrollen in der Cloud verbessern und neue Wege finden müssen, um die Warnungsauflösung zu rationalisieren, um in der heutigen Bedrohungslandschaft zu überleben.

Die Mission von VentureBeat ist es, ein digitaler Marktplatz für technische Entscheidungsträger zu sein, um sich über transformative Unternehmenstechnologien zu informieren und Geschäfte abzuwickeln. Entdecken Sie unsere Briefings.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow