McAffee fordert Austausch von Bedrohungsintelligenz

IT-Sicherheitsanbieter müssen besser zusammenarbeiten und Bedrohungsintelligenz austauschen. Das fordert der Sicherheitsanbieter McAfee in seinem Labs Threat Report. Darin dokumentiert das Unternehmen Bedrohungen und Angriffe aus dem letzten Quartal 2016.

 Zur Veröffentlichung des Bedrohungsreports fordert McAfee in einer Pressemitteilung einen besseren Austausch von Bedrohungsintelligenz, also von Daten über Angriffe und Sicherheitsrisiken. So tauschten voneinander isolierte Systeme (Silos) keine Daten mit anderen Sicherheitssystemen aus und wissen so nicht, welche Maßnahmen die Sicherheitssoftware ergriffen hätte, um eine Bedrohung abzuwenden.
Hans-Peter Bauer, Vice President Central Europe von McAfee: „Die Anzahl neuer Bedrohungen steigt jeden Tag. Nur wenn die Industrie zusammenarbeitet und sich über neue Angriffsmuster austauscht, kann sie mit den Angreifern mithalten.“ Das betreffe den Austausch von Informationen zwischen einzelnen Unternehmensbereichen wie den Austausch zwischen den Anbietern von Sicherheitsprogrammen, heißt es bei McAfee. Jede einzelne Information könne am Ende dem Verteidiger von IT-Systemen den entscheidenden Vorteil bringen.

 Der Report untersucht Hintergründe und wichtige Komponenten des Austausches von Bedrohungsintelligenz und beurteilt den Nutzungsgrad geteilter Daten für Sicherheitsabläufe sowie die wichtigsten Hürden, die die Industrie bewältigen muss. Dazu gehören:
  • Volumen: Das große Signal-Rauschen stellt Verteidiger immer noch vor Herausforderungen, hochpriorisierte Sicherheitsvorfälle zu sichten, weiterzuverarbeiten und Gegenmaßnahmen einzuleiten.
  • Überprüfung: Angreifer können falsche Bedrohungsberichte konstruieren, um Bedrohungsintelligenz-Systeme irrezuführen oder zu überlasten. Schlecht verwaltete Daten aus echten Quellen lassen sich wiederum fälschen.
  • Qualität: Sensoren müssen die richtigen Daten sammeln, um in der Lage zu sein, Schlüsselstrukturen anhaltender Angriffen identifizieren zu können. Wenn Anbieter sich nur darauf fokussieren, Bedrohungsdaten zu sammeln und zu teilen, besteht das Risiko, dass sich vieles davon dupliziert, wodurch wertvolle Zeit verschwendet wird.
  • Geschwindigkeit: Werden Informationen zu spät gesammelt, lassen sie sich nicht mehr verwenden, um einen Angriff zu verhindern, sondern nur noch für den anschließenden Säuberungsprozess. Sicherheitssensoren und -systeme müssen Bedrohungsintelligenz möglichst in Echtzeit austauschen, um mit Angriffen mithalten zu können.
  • Zusammenhang: Nur wenn relevante Muster und wichtige Datenpunkte in Bedrohungsdateien identifiziert und in Beziehung gesetzt werden, können operative Sicherheitsteams daraus einen Mehrwert ziehen und Maßnahmen ableiten.

Erstellt von (Name) W.V.R. am 07.04.2017
Autor:  Wolff von Rechenberg
Quelle:  McAfee
Bild:  panthermedia.net / Wolfgang Filser
Drucken
Anzeige

Business-Software Newsletter

Neben aktuellen News aus dem Business-Software-Bereich und neu eingegangene Fachartikel, informieren wir Sie über interessante Literaturtipps, Tagungen, aktuelle Stellenangebote und stellen Ihnen einzelne Software- Produkte im Detail vor.
zur Newsletter-Anmeldung >>
Anzeige

Besucher-Umfrage

Wie gefällt Ihnen findsoftware.de? Wir freuen uns über Ihr Feedback. Umfrage >>

Veranstaltungen

Community

Community_Home.jpg






Nutzen Sie kostenfrei das Software Forum und tauschen ihre Erfahrungen zu Business-Software aus.
Anzeige
Excel-Vorlagen-Shop.de
Anzeige

JOB- Letter

 jobletter.jpg
Sie möchten über neu eingehende Stellenangebote automatisch informiert werden? Dann können Sie unseren kostenfreien Jobletter abonnieren. Mit diesem erhalten Sie alle 14 Tage die aktuellsten Stellenanzeigen und weitere Arbeitsmarkt-News.
Anzeige

Software-Tipp

BI_Forderungscockpit_controllingportal.jpg Diamant/3 bietet Ihnen ein Rechnungswesen mit integriertem Controlling für Bilanz- / Finanz- und Kosten- / Erfolgs- Controlling sowie Forderungsmanagement und Personalcontrolling. Erweiterbar bis hin zum unternehmensweiten Controlling.

Mehr Informationen >>
Anzeige

Software-Tipp

box_Liquiditaetstool_W.pngRollierende Liquiditätsplanung auf Wochenbasis. Mit der Excel-Vorlage „Liquiditätstool“ erstellen Sie schnell und einfach ein Bild ihrer operativen Liquiditätslage für die nächsten (bis zu 52) Wochen.. Preis 47,60 EUR Mehr Infos und Download >>
Anzeige

Software-Tipp

  Reisekostenabrechnung Excel
Reisekostenabrechnung leicht gemacht. Erstellen Sie einfach und übersichtlich Reisekostenabrechnungen von Mitarbeitern mit diesem Excel-Tool. Automatische Berechnungen anhand von Pauschalen, durckfähige Abrechnungen umd einfache Belegverwaltung. Mehr Infos >>
Anzeige

RS Toolpaket - Controlling

Excel-Tool_152x89px.jpgWir setzen für Sie den Rotstift an, sparen Sie mit unsrem RS Toolpaket - Controlling über 30% im Vergleich zum Einzelkauf. Die wichtigsten Controlling-Vorlagen in einem Paket (Planung, Bilanzanalyse, Investitionsrechnung, ...). Das Controllingpaket umfasst 6 Excel-Tools für Ihre Arbeit! mehr Infos >>
Anzeige

Crashkurse für deine Klausuren!

studybees_.jpgStudybees möchte dir helfen, dein Studium erfolgreich zu meistern. Dazu bietet Studybees vor Ort Crashkurse für Studenten an, die speziell auf deinen Kurs an deiner Hochschule zugeschnitten sind und dich in kürzester Zeit auf deine Klausur vorbereiten.So wird die Vorbereitung auf Klausuren mit Studybees stressfrei, angenehm und effizient! Mehr Informationen >>
Anzeige

Ihre Werbung auf findsoftware.de

Werbung Controlling-Portal.jpg
Ihre Werbung hier ab 200 EUR
im Monat
Werben Sie zielgruppenorientiert – werben Sie auf dem Portal für Business-Software www.findsoftware.de! Nährere Informationen erhalten Sie hier >>
Anzeige
Anzeige

Excel Tool

Anlagenverwaltung in Excel: Das Inventar ist nach Bilanzpositionen untergliedert, Abschreibungen und Rest- Buchwerte ihrer Anlagegüter werden automatisch berechnet. Eine AfA- Tabelle, mit der Sie die Nutzungsdauer ihrer Anlagegüter ermitteln können, ist integriert. mehr Informationen >>