Zusammenfassung des Splunk State of Security Report

Splunk ist die weltweit erste Data-to-Everything™-Plattform, die entwickelt wurde, um die Barrieren zwischen Daten und Maßnahmen zu beseitigen, damit jeder im Datenzeitalter erfolgreich sein kann. Splunk unterstützt IT-, DevOps- und Sicherheitsteams bei der Transformation ihrer Organisationen mit Daten aus jeder Quelle und in jedem Zeitrahmen.

Splunk hat seinen ersten State of Security Report veröffentlicht, und die Erkenntnisse sind vielversprechend. Der Bericht basiert auf einer Umfrage unter 535 Sicherheitsverantwortlichen aus der ganzen Welt und liefert einige interessante Erkenntnisse, die unser Denken über unsere Datenschutzstrategien in Zukunft verändern könnten.

 

Der Splunk-Bericht in Zahlen

84% der Unternehmen hatten in den letzten zwei Jahren mindestens einen signifikanten Vorfall zu verzeichnen; E-Mail-Kompromittierung steht dabei an erster Stelle (42%), gefolgt von Phishing-Betrug (33%). 78% befürchten, dass es in Zukunft mehr Angriffe im Stile von SolarWinds geben wird – aber nur 23% haben ihre derzeitige Strategie für den Umgang mit solchen Angriffen überdacht!

88% der Befragten setzen Machine Learning für die Sicherheit ein oder planen den Einsatz. 41  der Befragten gaben an, dass Cloud-Sicherheit für sie Priorität hat, 12% gaben an, dass sie sich auf das Identitätsmanagement konzentrieren werden, aber über E-Mail-Schutz wurde nichts erwähnt.

 

Was können wir aus dem Splunk-Bericht lernen?

Splunk hat einige solide Empfehlungen ausgesprochen, die Sie sich unbedingt ansehen sollten. Dazu gehören die folgenden:

  1. Modernisieren Sie das Security Operations Center, einschließlich der Prozesse zur Automatisierung von Zero Trust und Security Operations, moderner SIEM-Systeme und vor allem der Schulung und Sensibilisierung der Mitarbeiter.
  2. Setzen Sie auf eine konsolidierte Datenansicht, die eine einzige Quelle für echte und vertrauenswürdige Informationen für IT- und Sicherheitsteams schafft.
  3. Überdenken Sie Ihre Herangehensweise an Bedrohungen in der Lieferkette und verbessern Sie Ihre Fähigkeit, verdächtige laterale Bewegungen innerhalb Ihrer Netzwerke zu erkennen. Implementieren Sie eine klar definierte und genau überwachte Richtlinie zur Identitätsprüfung mit strenger Durchsetzung und Überwachung.
  4. Nutzen Sie Ihren Vorteil der Zusammenarbeit und setzen Sie sich für die Bedeutung eines integrierten Sicherheitsdenkens auf allen Ebenen der IT und des Unternehmens ein.

Im Folgenden finden Sie einige zusätzliche Vorschläge von EasyDMARC:

Entwickeln Sie eine umfassende E-Mail-Sicherheitsstrategie, die Folgendes umfasst:

  • Schutz bei eingehenden Daten
  • Schutz bei ausgehenden Daten
  • Schulung des Sicherheitsbewusstseins
  • Bewährte Praktiken (die sich ständig weiterentwickeln)

Eines der wichtigsten Dinge, die Sie beim Outsourcing Ihrer Lieferkette tun sollten, ist sicherzustellen, dass die Anbieter DMARC-konform sind. Als Teil Ihres Prüfverfahrens empfehlen wir, von ihnen mindestens zu verlangen, dass sie p=none einführen. Mit der Zeit empfehlen wir Ihren Anbietern, eine strengere Richtlinie einzuführen. Wir stellen Ihnen gerne einen Bericht über die DMARC-Situation in Ihrer Lieferkette zur Verfügung, damit Sie die richtigen Best Practices zum Schutz Ihres Unternehmens und anderer einsetzen können.

 

Fazit

Der neueste State of Security Report von Splunk ist eine Fundgrube an Informationen für jeden, der für den Schutz der Daten seines Unternehmens verantwortlich ist. Bei so vielen Informationen kann es schwierig sein, zu wissen, wo man anfangen soll. Glücklicherweise haben sich die Mitarbeiter von EasyDMARC etwas Zeit genommen, um einige wichtige Erkenntnisse aus dem diesjährigen Bericht hervorzuheben und Empfehlungen zu geben, wie man am besten damit umgeht. Wenn Ihnen das alles zu viel ist und Sie Hilfe bei der Implementierung von E-Mail-Sicherheitsmaßnahmen benötigen, die Ihr Unternehmen vor Cyberkriminellen schützen, wenden Sie sich noch heute an uns! Unsere Experten stehen Ihnen rund um die Uhr mit Rat und Tat zur Seite.

Was sind Injektionsangriffe?

Was sind Injektionsangriffe?

Sie werden uns zustimmen, dass die Bandbreite der verschiedenen Arten von Cyberangriffen zunimmt und...

Read More
Was sind die Folgen einer Datenschutzverletzung?

Was sind die Folgen einer Datenschutzverletzung?

Das Jahr 2022 hat sich als das Jahr erwiesen, in dem es unmöglich ist,...

Read More
Die 8 häufigsten Arten von DNS-Einträgen

Die 8 häufigsten Arten von DNS-Einträgen

Was ist ein DNS-Eintrag? Ein Domain Name System-Eintrag ist ein Datenbankeintrag, der verwendet wird,...

Read More