Industry Wire

Geplaatst door SANS

Aangeschafte next-gen security-oplossingen vaak niet volledig geïmplementeerd

Amsterdam, 5 juli 2018 — SANS Institute heeft de resultaten van zijn jaarlijkse Endpoint Protection & Response Survey bekend gemaakt. Hieruit blijkt onder andere dat IT-professionals hoge prioriteit geven aan de automatisering van detectie- en incidentresponse-processen. Bij bijna de helft (42 procent) van de respondenten was er binnen hun organisatie sprake van gehackte endpoints. Ook komt naar voren dat organisaties de technologieën die ze tot hun beschikking hebben niet volledig hebben geïmplementeerd. Zo heeft de helft (50 procent) van de respondenten een next-gen antivirus-oplossing gekocht, maar 37 procent geeft aan deze niet te hebben geïmplementeerd.

Voor het onderzoek werd aan IT-professionals gevraagd hoe zij de beveiliging van endpoints aanpakken. Endpoints worden gedefinieerd als apparaten die een netwerkverbinding zoeken, zoals pc’s, laptops, cloud-systemen en IoT-apparatuur. Bijna de helft (42 procent) van de respondenten gaf aan dat er binnen hun organisatie endpoints waren gehackt. Binnen deze groep ging het bij 82 procent om pc’s, bij 69 procent om bedrijfslaptops en bij 42 procent om privélaptops van werknemers. Respondenten stelden tevens dat privéapparaten niet of onvoldoende zijn opgenomen in het securityprogramma. De meest voorkomende aanvalstechnieken gericht op endpoints waren drive-by-downloads (63 procent), social engineering/ phishing (53 procent) en ransomware (50 procent).

De enorme hoeveelheid en diversiteit aan endpoints wakkert de vraag aan naar automatisering en voorspellende oplossingen”, zegt Lee Neely, analist bij SANS en auteur van het onderzoeksrapport. “Bedrijven schaffen weliswaar oplossingen aan om nieuwe cyberdreigingen de baas te blijven, maar bij de bescherming en monitoring van endpoints lijken ze tekort te schieten bij de toepassing van de beschikbare mogelijkheden”, vervolgt Neely.

Hoewel de respondenten over technologieën beschikken om hun endpoints te beschermen, hebben ze deze vaak niet volledig geïmplementeerd. Zo heeft de helft (50 procent) een geavanceerd “next-gen” antivirusprogramma aangeschaft, maar heeft ruim één op de drie (37 procent) deze niet (volledig) geïmplementeerd. Daarnaast beschikt 49 procent van de respondenten over de functionaliteit om malware-loze aanvallen te detecteren, maar heeft ruim één op de drie respondenten (38 procent) deze functies niet geïmplementeerd. Sommige antwoorden wijzen erop dat organisaties wel over de financiële middelen beschikken om deze nieuwe technologieën aan te schaffen, maar niet over de mensen om deze te implementeren.

Deze implementatiekloof wijst op diverse problemen zoals onvolledige strategieën, een gebrek aan leiderschap of tekortkomingen op het gebied van projectmanagement-tools en -processen. Bij 84 procent van de benoemde beveiligingsincidenten met endpoints waren er meerdere endpoints betrokken.

Neely concludeert dat het automatiseren en integreren van workloads binnen de volledige detectie- en incidentrespons-cyclus van cruciaal belang is, zeker nu endpoints – in alle soorten en maten – voortdurend met cyberaanvallen worden bestookt. Ook zou verdere automatisering de security operations centres (SOC’s) in staat stellen om endpoints beter te beveiligen. Tenslotte stelt hij dat automatisering helpt bij een ander probleem dat door veel respondenten wordt aangekaart: het tekort aan medewerkers en middelen om alle aan endpoint gerelateerde oplossingen te beheren en monitoren.

De volledige resultaten van het onderzoek, dat werd ondersteund door Carbon Black, CrowdStrike, Endgame, ForeScout, Malwarebytes, McAfee en OpenText, is te vinden op:

https://www.sans.org/reading-room/whitepapers/analyst/endpoint-protection-response-survey-38460

To view the full results of the survey, which was sponsored by Carbon Black, CrowdStrike, Endgame, ForeScout, Malwarebytes, McAfee and OpenText, visit the following link:

***

Opmerkingen voor de redactie

Het Endpoint Protection & Response Report brengt de bevindingen in kaart van het onderzoek dat in de periode maart/ april 2018 door het SANS Institute werd uitgevoerd.

Aan het onderzoek namen 277 IT-professionals deel. Deze groep bestond uit beveiligingsanalisten en beheerders, operationele managers, beveiligingsmanagers en senior managers. Deze professionals zijn actief bij bedrijven die voor het merendeel in de Verenigde Staten zijn gevestigd, maar wereldwijd actief zijn en in verschillende regio’s gebruikmaken van endpoints. De belangrijkste drie regio’s waren de Verenigde Staten, Europa en Azië.

De betrokken respondenten zijn werkzaam bij organisaties die actief zijn binnen een breed scala aan marktsegmenten, waaronder het bankwezen en de financiële dienstverlening, de ICT-sector, overheid, gezondheidszorg, productiesector en telecombranche.

Over het SANS Institute

Het SANS Institute werd in 1989 opgericht als samenwerkingsverband voor onderzoek en onderwijs. SANS is de meest vertrouwde en veruit de grootste leverancier van training en certificering op het gebied van cyber security aan professionals in de publieke en private sector. De gerenommeerde SANS-instructeurs verzorgen ruim 60 cursussen tijdens meer dan 200 live cybersecurity-trainingevenementen en via het internet.

SANS runt daarnaast het Internet Storm Center, een vroegtijdig waarschuwingssysteem voor het internet. De informatiebeveiligings-professionals vormen het kloppende hart van SANS. Zij vertegenwoordigen wereldwijde organisaties variërend van ondernemingen tot universiteiten die samen een bijdrage leveren aan de gemeenschap voor informatiebeveiliging. Raadpleeg voor meer informatie http://www.sans.org.

 

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht