Zu viele Security-Lösungen im Unternehmen überfordern SOCs 

Zu viele Security-Lösungen im Unternehmen überfordern SOCs 

Beitrag teilen

Wie eine Studie von Trend Micro zeigt: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran. Aber ein Drittel der deutschen SOCs (Security Operation Center) sind mit der Vielzahl der Security-Lösungen im Unternehmen überfordert.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Studienergebnisse. Daraus geht hervor, dass in großen deutschen Unternehmen durchschnittlich 25 verschiedene Sicherheitslösungen (weltweit 29) zum Einsatz kommen. Angesichts dieser hohen Zahl fällt es Security Operations Centern (SOCs) immer schwerer, Warnungen zu priorisieren und Sicherheitsrisiken effektiv zu kontrollieren.

Bis zu 29 Sicherheitslösungen im Unternehmen

Die global durchgeführte, unabhängige Studie* zeigt auf, dass SOC-Teams, die mit der Erkennung von und Reaktion auf entstehende Sicherheitsbedrohungen beauftragt sind, erheblichen Herausforderungen gegenüberstehen. Die große Anzahl von weltweit durchschnittlich 29 verschiedenen Sicherheitslösungen im Unternehmen (Deutschland: 25) erschwert ihnen die Priorisierung. In globalen Firmen mit über 10.000 Mitarbeitern steigt die Anzahl der im Einsatz befindlichen Security-Tools sogar auf 46 an.

Analyse-Daten der Security-Tools bleiben ungenutzt

Ein Drittel (33 Prozent) der Befragten aus Deutschland (51 Prozent weltweit) gab an, dass die Lösungen zwar innerhalb des Unternehmens im Einsatz sind, SOC-Teams die Informationen und Daten jedoch nicht für ihre Analyse nutzen. Dafür nennen sie unter anderem folgende Gründe:

  • Mangelnde Integration (weltweit 42 Prozent, 30 Prozent in Deutschland)
  • Mangel an qualifizierten Fachkräften für die Bedienung (weltweit 39 Prozent, 36 Prozent in Deutschland)
  • Schwierigkeiten bei der Implementierung (weltweit 38 Prozent, 45 Prozent in Deutschland)
  • Veraltetes Equipment (weltweit 37 Prozent, 27 Prozent in Deutschland)
  • Fehlendes Vertrauen (weltweit 20 Prozent, 15 Prozent in Deutschland)

SOC-Teams ertrinken in Warnmeldungen – das geben teils bis zu 70 Prozent an (Bild: Trend Micro).

„Das Ausufern von Security-Tools ist in globalen Unternehmen jeder Größenordnung immer häufiger zu beobachten. Mit Blick auf Incident Detection und Response können damit jedoch steigende und teilweise unbekannte Kosten einhergehen“, betont Richard Werner, Business Consultant bei Trend Micro.

Managed Services als Chance für den Channel

Managed Services können dazu beitragen, interne fachliche Herausforderungen zu meistern. Wie die Studie zeigt, ziehen 84 Prozent der deutschen Befragten (weltweit 92 Prozent) in Betracht, ihre Detection and Response auszulagern. Eine zentrale Plattform bietet Transparenz und Überblick über alle Informationen, um die Reaktionszeit bei Sicherheitsvorfällen zu optimieren.

„Abgesehen davon, dass Unternehmen für Lizenzen und Wartung zahlen müssen, sind SOC-Teams zunehmend gestresst, wenn sie versuchen, mehrere Lösungen gleichzeitig zu verwalten. Ist es ihnen nicht möglich, Alarme zu priorisieren, kann das Unternehmen zudem anfällig für Sicherheitsvorfälle sein. Daher ist es nicht überraschend, dass viele auf SOC-as-a-Service setzen“, erklärt Christina Decker, Head of Channel and Alliances bei Trend Micro Deutschland. „Es gibt darüber hinaus ein klares Defizit bei den SecOps-Ressourcen und dem notwendigen Fachwissen, das Channel-Unternehmen durch eine Kombination aus qualifizierten Fachkräften, besseren Tools und Managed Services beheben könnten.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen