McAfee: Nutzung von Bedrohungsdaten

Sicherheitsanalysten benötigen Bedrohungsdaten, um Einblick in die Methoden und Motive der Angreifer zu erhalten. Anhand solcher Daten können sie hochentwickelte Bedrohungen erkennen und ausschalten sowie geeignete Behebungsmaßnahmen ergreifen. Jetzt mehr darüber erfahren!

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und Ihre wichtigen Daten oder Systeme kompromittieren möchte. Dabei umfassen die gezielten, mehrphasigen Angriffe von heute eine Reihe von Schritten, die zusammen eine Angriffskette aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration wertvoller Unternehmensdaten bilden.

Sicherheitsanalysten sind sich dieser Techniken absolut bewusst und benötigen Bedrohungsdaten, um Einblick in die Methoden und Motive der Angreifer zu erhalten. Anhand solcher Daten können sie hochentwickelte Bedrohungen erkennen und ausschalten sowie geeignete Behebungsmaßnahmen ergreifen. Zudem ermöglichen es diese Daten, sich besser auf die nächste Sicherheitswarnung vorzubereiten. Häufig fehlt jedoch entweder der Einblick in bestimmte Systeme, oder die IT‑Mitarbeiter werden mit einer wahren Datenflut überschwemmt, die zu wenige nützliche Informationen enthält. Laut der Untersuchung des SANS Institute Who’s Using Cyberthreat Intelligence and How? (Von wem und wie werden Informationen zu Internetbedrohungen genutzt?) „… können nur 11,9 Prozent der Befragten die Bedrohungsdaten aus praktisch jeder Quelle aggregieren und nur 8,8 Prozent sich ein vollständiges Bild verschaffen, in dem Ereignisse mit Kompromittierungsindikatoren verbunden werden.“

Jetzt mehr darüber erfahren!

Hinweis: Bleiben Sie informiert und abonnieren Sie unseren WhatsApp-Kanal zum Thema Security.