Kämpfen Sie mit Endpunktsicherheit? Wie man es richtig macht

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Überkonfigurierte Endpunkte mit zu vielen Agenten und eine unkontrollierte Verbreitung von Endpunkten machen Unternehmen anfälliger für Cyberangriffe und schaffen neue Angriffsflächen, anstatt sie zu schließen.

Die Gewährleistung der Endpunktsicherheit beginnt damit, zu verhindern, dass Malware, Ransomware und dateibasierte und dateilose Exploits ein Netzwerk infiltrieren. Es muss auch über Laptops, Desktops und mobile Geräte hinaus expandieren, was einer der Gründe dafür ist, dass Extended Detection and Response (XDR) heute immer mehr an Bedeutung gewinnt.

Ein von Adaptiva gesponserter Bericht des Ponemon Institute mit dem Titel Managing Risks and Costs at the Edge [Abonnement erforderlich] wurde heute veröffentlicht und betont, wie schwierig es ist, eine gute Endgerätesicherheit zu erreichen. Die Studie ergab, dass Unternehmen Schwierigkeiten haben, die Transparenz und Kontrolle über ihre Endpunkte aufrechtzuerhalten, was zu vermehrten Sicherheitsverletzungen und einer verringerten Fähigkeit führt, Angriffe von außen abzuwehren.

Was CISOs in Endpoint Security wollen

Die Kontrolle darüber, welche Agenten, Skripte und Software von einer Endpoint-Sicherheitsplattform aktualisiert werden, ist heutzutage eine große Herausforderung. Daher suchen Unternehmen nach einer Plattform, um Bedrohungen zu erkennen und zu verhindern und gleichzeitig die Anzahl von Fehlalarmen und Warnungen zu reduzieren. CISOs und CIOs möchten Sicherheitsanwendungen konsolidieren, oft beginnend mit Endpunkten, da diese einen großen Prozentsatz der budgetierten Ausgaben ausmachen. Das Ziel besteht darin, Anwendungen zu konsolidieren und eine einzige Echtzeitansicht aller Geräte in einer Organisation zu erhalten.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Die fortschrittlichsten Endpoint-Sicherheitslösungen können in Echtzeit die Konfiguration, das Inventar, den Patch-Verlauf und die für einen Endpunkt geltenden Richtlinien erfassen und melden. Sie können auch Endpunkte innerhalb und außerhalb des Netzwerks scannen, um festzustellen, welche Patches benötigen, und diese automatisch anwenden, ohne die Geräte- oder Netzwerkleistung zu beeinträchtigen. Noch wichtiger ist, dass sich die fortschrittlichsten Endpunktlösungen nach einem Angriff selbst reparieren und regenerieren können.

Warum das Sichern von Endpunkten immer schwieriger wird

IT- und IT-Sicherheitsteams haben Schwierigkeiten, jederzeit eine genaue Anzahl ihrer Endpunkte zu erhalten, was es schwierig macht, eine Basislinie zu erstellen, anhand derer sie ihren Fortschritt messen können. Die Umfrage des Ponemon Institute ergab, dass ein typisches Unternehmen etwa 135.000 Endpunkte verwaltet. Und während das durchschnittliche Jahresbudget für den Endpunktschutz von Unternehmen bei etwa 4,2 Millionen US-Dollar liegt, sind 48 % der Endpunkte oder 64.800 Endpunkte in ihren Netzwerken nicht erkennbar.

Unternehmen zahlen Höchstpreise für minimale Sichtbarkeit und Kontrolle der Endpunkte. Beispielsweise hatten 54 % im vergangenen Jahr durchschnittlich fünf Angriffe auf ihr Unternehmen mit durchschnittlichen jährlichen Kosten von 1,8 Millionen US-Dollar. Außerdem sind die meisten Einträge...

Kämpfen Sie mit Endpunktsicherheit? Wie man es richtig macht

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Überkonfigurierte Endpunkte mit zu vielen Agenten und eine unkontrollierte Verbreitung von Endpunkten machen Unternehmen anfälliger für Cyberangriffe und schaffen neue Angriffsflächen, anstatt sie zu schließen.

Die Gewährleistung der Endpunktsicherheit beginnt damit, zu verhindern, dass Malware, Ransomware und dateibasierte und dateilose Exploits ein Netzwerk infiltrieren. Es muss auch über Laptops, Desktops und mobile Geräte hinaus expandieren, was einer der Gründe dafür ist, dass Extended Detection and Response (XDR) heute immer mehr an Bedeutung gewinnt.

Ein von Adaptiva gesponserter Bericht des Ponemon Institute mit dem Titel Managing Risks and Costs at the Edge [Abonnement erforderlich] wurde heute veröffentlicht und betont, wie schwierig es ist, eine gute Endgerätesicherheit zu erreichen. Die Studie ergab, dass Unternehmen Schwierigkeiten haben, die Transparenz und Kontrolle über ihre Endpunkte aufrechtzuerhalten, was zu vermehrten Sicherheitsverletzungen und einer verringerten Fähigkeit führt, Angriffe von außen abzuwehren.

Was CISOs in Endpoint Security wollen

Die Kontrolle darüber, welche Agenten, Skripte und Software von einer Endpoint-Sicherheitsplattform aktualisiert werden, ist heutzutage eine große Herausforderung. Daher suchen Unternehmen nach einer Plattform, um Bedrohungen zu erkennen und zu verhindern und gleichzeitig die Anzahl von Fehlalarmen und Warnungen zu reduzieren. CISOs und CIOs möchten Sicherheitsanwendungen konsolidieren, oft beginnend mit Endpunkten, da diese einen großen Prozentsatz der budgetierten Ausgaben ausmachen. Das Ziel besteht darin, Anwendungen zu konsolidieren und eine einzige Echtzeitansicht aller Geräte in einer Organisation zu erhalten.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Die fortschrittlichsten Endpoint-Sicherheitslösungen können in Echtzeit die Konfiguration, das Inventar, den Patch-Verlauf und die für einen Endpunkt geltenden Richtlinien erfassen und melden. Sie können auch Endpunkte innerhalb und außerhalb des Netzwerks scannen, um festzustellen, welche Patches benötigen, und diese automatisch anwenden, ohne die Geräte- oder Netzwerkleistung zu beeinträchtigen. Noch wichtiger ist, dass sich die fortschrittlichsten Endpunktlösungen nach einem Angriff selbst reparieren und regenerieren können.

Warum das Sichern von Endpunkten immer schwieriger wird

IT- und IT-Sicherheitsteams haben Schwierigkeiten, jederzeit eine genaue Anzahl ihrer Endpunkte zu erhalten, was es schwierig macht, eine Basislinie zu erstellen, anhand derer sie ihren Fortschritt messen können. Die Umfrage des Ponemon Institute ergab, dass ein typisches Unternehmen etwa 135.000 Endpunkte verwaltet. Und während das durchschnittliche Jahresbudget für den Endpunktschutz von Unternehmen bei etwa 4,2 Millionen US-Dollar liegt, sind 48 % der Endpunkte oder 64.800 Endpunkte in ihren Netzwerken nicht erkennbar.

Unternehmen zahlen Höchstpreise für minimale Sichtbarkeit und Kontrolle der Endpunkte. Beispielsweise hatten 54 % im vergangenen Jahr durchschnittlich fünf Angriffe auf ihr Unternehmen mit durchschnittlichen jährlichen Kosten von 1,8 Millionen US-Dollar. Außerdem sind die meisten Einträge...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow