Zu viele Security-Lösungen im Unternehmen überfordern SOCs 

Zu viele Security-Lösungen im Unternehmen überfordern SOCs 

Beitrag teilen

Wie eine Studie von Trend Micro zeigt: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran. Aber ein Drittel der deutschen SOCs (Security Operation Center) sind mit der Vielzahl der Security-Lösungen im Unternehmen überfordert.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Studienergebnisse. Daraus geht hervor, dass in großen deutschen Unternehmen durchschnittlich 25 verschiedene Sicherheitslösungen (weltweit 29) zum Einsatz kommen. Angesichts dieser hohen Zahl fällt es Security Operations Centern (SOCs) immer schwerer, Warnungen zu priorisieren und Sicherheitsrisiken effektiv zu kontrollieren.

Anzeige

Bis zu 29 Sicherheitslösungen im Unternehmen

Die global durchgeführte, unabhängige Studie* zeigt auf, dass SOC-Teams, die mit der Erkennung von und Reaktion auf entstehende Sicherheitsbedrohungen beauftragt sind, erheblichen Herausforderungen gegenüberstehen. Die große Anzahl von weltweit durchschnittlich 29 verschiedenen Sicherheitslösungen im Unternehmen (Deutschland: 25) erschwert ihnen die Priorisierung. In globalen Firmen mit über 10.000 Mitarbeitern steigt die Anzahl der im Einsatz befindlichen Security-Tools sogar auf 46 an.

Analyse-Daten der Security-Tools bleiben ungenutzt

Ein Drittel (33 Prozent) der Befragten aus Deutschland (51 Prozent weltweit) gab an, dass die Lösungen zwar innerhalb des Unternehmens im Einsatz sind, SOC-Teams die Informationen und Daten jedoch nicht für ihre Analyse nutzen. Dafür nennen sie unter anderem folgende Gründe:

  • Mangelnde Integration (weltweit 42 Prozent, 30 Prozent in Deutschland)
  • Mangel an qualifizierten Fachkräften für die Bedienung (weltweit 39 Prozent, 36 Prozent in Deutschland)
  • Schwierigkeiten bei der Implementierung (weltweit 38 Prozent, 45 Prozent in Deutschland)
  • Veraltetes Equipment (weltweit 37 Prozent, 27 Prozent in Deutschland)
  • Fehlendes Vertrauen (weltweit 20 Prozent, 15 Prozent in Deutschland)

SOC-Teams ertrinken in Warnmeldungen – das geben teils bis zu 70 Prozent an (Bild: Trend Micro).

„Das Ausufern von Security-Tools ist in globalen Unternehmen jeder Größenordnung immer häufiger zu beobachten. Mit Blick auf Incident Detection und Response können damit jedoch steigende und teilweise unbekannte Kosten einhergehen“, betont Richard Werner, Business Consultant bei Trend Micro.

Managed Services als Chance für den Channel

Managed Services können dazu beitragen, interne fachliche Herausforderungen zu meistern. Wie die Studie zeigt, ziehen 84 Prozent der deutschen Befragten (weltweit 92 Prozent) in Betracht, ihre Detection and Response auszulagern. Eine zentrale Plattform bietet Transparenz und Überblick über alle Informationen, um die Reaktionszeit bei Sicherheitsvorfällen zu optimieren.

„Abgesehen davon, dass Unternehmen für Lizenzen und Wartung zahlen müssen, sind SOC-Teams zunehmend gestresst, wenn sie versuchen, mehrere Lösungen gleichzeitig zu verwalten. Ist es ihnen nicht möglich, Alarme zu priorisieren, kann das Unternehmen zudem anfällig für Sicherheitsvorfälle sein. Daher ist es nicht überraschend, dass viele auf SOC-as-a-Service setzen“, erklärt Christina Decker, Head of Channel and Alliances bei Trend Micro Deutschland. „Es gibt darüber hinaus ein klares Defizit bei den SecOps-Ressourcen und dem notwendigen Fachwissen, das Channel-Unternehmen durch eine Kombination aus qualifizierten Fachkräften, besseren Tools und Managed Services beheben könnten.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen