Moderne Bedrohungen für die Netzwerksicherheit verstehen

Das Verständnis für moderne Netzwerkbedrohungen entscheidet über Erfolg oder Misserfolg Ihrer Cyber-Sicherheitspolitik im Unternehmen.

Die heutigen Bedrohungen für die Netzwerksicherheit sind komplex und ihre Zahl wächst stetig. Gemischte Bedrohungen (Blended Threats) sind typisch für moderne Bedrohungen der Netzwerksicherheit. Tatsächlich schätzen Sicherheitsexperten, dass mehr als 40 Prozent der Bedrohungen aus fünf Komponenten oder mehr bestehen.

Alleine für sich genommen erscheint jede Komponente harmlos. Wie die Vorläufer-Chemikalien für eine Bombe werden sie nur in der Kombination gefährlich, nachdem sie einzeln an Schutzmaßnahmen vorbeigezogen sind.

Moderne Bedrohungen für die Netzwerksicherheit sind ernste Sache für Ihr Unternehmen. Firmen erleben zunehmende Komplexität, eine wachsende Bedrohungsoberfläche, mehr Angriffe innerhalb und außerhalb sowie eskalierende finanzielle und rechtliche Konsequenzen. IT-Sicherheit muss allgegenwärtig sein, um die Anforderungen der Benutzer zu erfüllen und Services überall auf einmal zur Verfügung zu stellen. Trends wie SaaS, PaaS und IaaS bedeuten steigende Datenmengen, die gesichtet und verstanden werden müssen. Das erschwert die Aufgabe, moderne Bedrohungen für die Netzwerksicherheit noch weiter zu bekämpfen.

Der Boom bei der Datenverfügbarkeit trübt weiterhin die Gewässer für IT-Profis und SIEM-Administratoren kämpfen gegen moderne Bedrohungen der Netzwerksicherheit. Sie müssen Datenprotokolle verwalten und Netzwerksicherheit wie nie zuvor garantieren. Allerdings ist das Skalieren und Optimieren von SIEM möglicherweise nicht genug.

SIEM- und IDS/IPS-Datenströme müssen möglicherweise für fortgeschrittene Sicherheitsanalysen der nächsten Stufe kombiniert werden.

John Burke, Principal Analyst und CIO bei Nemertes Research untersucht diese Themen eingehend.

Schauen Sie sich das Video an, um mehr darüber zu erfahren, wie Sie die neue Vielzahl von Bedrohungen identifizieren und sich darauf vorbereiten können.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Grundlagen der Netzwerksicherheit und ihre Entwicklung

So beeinflussen moderne Threat-Intelligence-Tools die Netzwerksicherheit

Security-Tools für die Netzwerksicherheit richtig auswählen

Netzwerksicherheit: Warum Sie Next-Generation Security Tools benötigen

Artikel wurde zuletzt im Februar 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Security-Monitoring

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close