Der Kampf um das moderne SOC

Kaspersky_news
Anzeige

Beitrag teilen

Kaspersky featured das aktuelle IDC Technology Spotlight: Der Kampf um das moderne SOC – Security Operations Center. Der Report “Die Evolution von Security Operations und der aktuelle Stand der Dinge” gibt Einblick.

Aus Recherchen von IDC geht hervor, dass 90 % der SOC-Teams unterbesetzt sind. Denn statt sich mit Routine-Aufgaben zu befassen, sollten die IT-Security-Analysten sich um komplexere Sicherheitswarnungen kümmern, die ein menschliches Eingreifen erfordern, sowie proaktives Threat Hunting. So gibt ein Großteil der CISOs an, dass zu viel Zeit mit der Erledigung solcher Routine-Aufgaben verschwendet wird.

Anzeige

Aufbau eines SOC ist kompliziert

Der Aufbau und Betrieb eines Security Operations Center stellt oftmals eine große Herausforderung dar. Laut IDC schafft hier nur eine ganzheitliche Lösung Abhilfe. Das moderne SOC hat sich drastisch gewandelt – 72 % der Unternehmen haben über die letzten fünf Jahre SOC-Fähigkeiten aufgebaut.

Heutzutage geht es bei der IT-Sicherheit nicht mehr um den Kauf der neuesten ITSecurity-Innovationen, sondern vielmehr darum, die Prozesse, die die allgemeinen Geschäftsprioritäten unterstützen, effizienter zu gestalten, ohne dabei die wichtigsten Sicherheitsvoraussetzungen zu beeinträchtigen. Derzeit betreiben 30 % der mittelgroßen und großen Unternehmen (mehr als 100 Vollzeitmitarbeiter) bereits ein Security Operations Center (SOC) in der einen oder anderen Form und weitere 35 % planen, innerhalb von zwei Jahren ein solches einzuführen. Die fortschrittlichsten Unternehmen achten bei der Entwicklung ihrer internen Security Operations Center darauf, dass sie in die allgemeine IT-Governance-Strategie integriert und auf die zukünftigen strategischen Prioritäten ausgerichtet sind.


Direkt zum IDC-Report via Kaspersky.com

 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen