Zusammenspiel von Bedrohungsanalyse und Indikatoren

Share on xing
Share on twitter
Share on linkedin
Share on email

Um schwerwiegende Angriffe zu vermeiden, ist es wichtig zu sehen, woher die größten Bedrohungen kommen. Insgesamt scheinen Unternehmen das zu verstehen. Die Studie ergab, dass mehr als 90% der Befragten bereits interne oder kommerzielle Quellen zur Erkennung von Bedrohungen nutzen. Darüber hinaus betrachten 44% aller Stakeholder die Bedrohungsanalyse als ein äußerst wichtiges Instrument für ihr Unternehmen. 39% geben an, dass es sehr wichtig ist, und 55% sagen, dass es in den nächsten 12 Monaten extrem wichtig sein wird.

Nun bedeutet aber die Bedrohungsanalyse für verschiedene Leute unterschiedliche Dinge – das kann von der Betrachtung von Gefährdungsindikatoren, nachdem sie sich bereits in einem Unternehmen befinden, bis hin zur Integration und Freigabe von Bedrohungsdaten über alle Systeme hinweg reichen.

Für diejenigen, die lediglich diese Anfangsindikatoren betrachten, könnte es an der Zeit sein, ihre Strategie zu überdenken. Wenn die Ressourcen begrenzt sind und die Teams damit kämpfen, den Sinn der internen Bedrohungsanalyse zu verstehen, werden sie nicht so viel Wert aus diesen Indikatoren ziehen.

Indikatoren sind lediglich isolierte Metadaten nach einem Verstoß und haben möglicherweise keinen direkten Einfluss auf das Unternehmen. Wenn man einzig und allein diese Indikatoren betrachtet, könnte dies dazu führen, dass man Ereignisse untersucht, priorisiert und bearbeitet, die wenig bis gar keinen Zusammenhang haben.

E-Mail-Sicherheitssysteme verarbeiten riesige Datenmengen und sind die erste Verteidigungslinie bei einem Angriff – das heißt, dass sie die meisten Angriffe im Frühstadium verzeichnen. Vor diesem Hintergrund muss die von den E-Mail-Sicherheitssystemen erstellte und verwendete Bedrohungsanalyse eine hohe Priorität und ein wichtiger Bestandteil der zu entwickelnden Sicherheitsstrategie sein.

Lesen Sie in analytischen Report „Threat Intelligence Report“, wie Sie Ihre E-Mail Security wirksam stärken und was die wichtigsten Maßnahmen gegen Cyber-Angriffe sind.

Unsere Empfehlung für Sie

Integration von E-Mail-Sicherheit und Bedrohungsanalyse

Integration von E-Mail-Sicherheit und Bedrohungsanalyse

Von Perimeter-basierter zu allgegenwärtiger E-Mail-Sicherheit

Von Perimeter-basierter zu allgegenwärtiger E-Mail-Sicherheit

Zone 1 – der Perimeter: die Grenze Ihres Unternehmens

Zone 1 – der Perimeter: die Grenze Ihres Unternehmens