Kostenloser Bericht

Maginot Revisited: Neue Praxisdaten zur Sicherheitslage von Unternehmen

Angreifer umgehen konventionelle Sicherheitssysteme von Unternehmen fast nach Belieben – und das in allen wichtigen Branchen und Wirtschaftsregionen weltweit. Dieser Bericht knüpft an unsere richtungweisende Studie „Die Maginot-Linie der Cybersicherheit: Das Defense-in-Depth-Modell im Praxistest“ vom Mai 2014 an. Dabei vergleichen wir die ursprünglichen Ergebnisse mit Daten, die in den darauffolgenden Monaten erfasst wurden. Die von Mythen umrankte Maginot-Linie war ein imposanter, aber letztlich wirkungsloser Verteidigungswall, der von den Franzosen im Vorfeld des Zweiten Weltkriegs als Reaktion auf eine drohende deutsche Invasion errichtet wurde. Unserer Ansicht nach eine treffende Metapher für heutige Sicherheitssysteme, die professionellen Angreifern oft ebenso machtlos gegenüberstehen.

Da FireEye-Sensoren hinter vorhandenen Sicherheitslösungen platziert werden, sind sie ideal dafür geeignet, die Effizienz anderer Sicherheitstools zu beurteilen. Bedrohungen, die von FireEye im Rahmen der Tests erkannt wurden, hatten bereits sämtliche Sicherheitssysteme des betreffenden Unternehmens überwunden.

Die neuen Daten bestätigen unsere ursprünglichen Erkenntnisse und legen einige neue Trends offen. Branchenübergreifend wurden durchschnittlich 96 Prozent aller Systeme infiltriert. 27 Prozent dieser Sicherheitsverletzungen wurden durch Advanced Malware verursacht. 

Laden Sie den Bericht herunter, um Informationen zu folgenden Themen zu erhalten:

  • wie reale Testumgebungen einen neuen Blick auf die Effizienz von Sicherheitstools ermöglichen
  • warum ein Großteil aller Defense-in-Depth-Lösungen versagt
  • welche Branchen besonders stark von Angriffen betroffen waren
  • welches Bedrohungspotenzial für Unternehmen Ihrer Branche besteht
  • Malware-Familien, die in Ihrem Geschäftsumfeld besonders häufig auftreten
 

Download Icon  Bericht herunterladen

video Play Video

VIDEO Title
Some info / descriptions

 

some copy for the video

  • Why alerts are not fool-proof
  • Why having more consoles may not be the answer to your security needs
  • How your IT team may not be prepared to handle critical alerts
  • How long it takes other organizations to respond to alerts, and how you compare
  • Why outsourcing could save you money and mitigate risk