Der jährliche Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit von Gigamon zeigt, dass das Vertrauen in die Hybrid-Cloud-Sicherheit zwar oberflächlich hoch zu sein scheint: 94 Prozent der weltweit Befragten gaben an, dass ihre Sicherheits-Tools und -Prozesse vollständige Transparenz und Einblicke in IT-Infrastrukturen bieten. In der Realität wird jedoch fast ein Drittel der Sicherheitsvorfälle von IT- und Sicherheitsexperten nicht erkannt.
Innerhalb der letzten 18 Monate mussten 90 Prozent der Befragten einen Sicherheitsvorfall verzeichnen. Das Problem: 31 Prozent der Vorfälle wurden erst im Nachhinein erkannt und blieben von Sicherheits- und Monitoring-Tools zunächst unbemerkt. Diese Sicherheitsverstöße wurden erst erkannt, als zum Beispiel Unternehmensdaten im Dark Web auftauchten, Dateien unzugänglich wurden oder sich die Anwendungserfahrung durch langsame Applikationen verschlechterte (meist aufgrund von DoS oder laufender Daten-Exfiltration). Dieser Prozentsatz steigt auf 48 Prozent in den USA und 52 Prozent in Australien.
Die gute Nachricht: Übergreifende Zusammenarbeit ist auf dem Vormarsch in der IT. 96 Prozent der IT- und Sicherheitsverantwortlichen weltweit glauben, dass die Verantwortung für Cloud-Sicherheit auf alle Beteiligten verteilt werden sollte. Fast alle Befragten (99 Prozent) sind außerdem überzeugt, dass CloudOps und SecOps gemeinsame Ziele verfolgen. Trotzdem gibt es noch viel zu tun, denn während CloudOps scheinbar die Strategie anführt, beklagen 99 Prozent der Befragten das Fehlen einer Security-First-Kultur. Das bedeutet, dass die Erkennung von Schwachstellen immer noch eine isolierte Aufgabe der SecOps-Teams ist.
Rund die Hälfte der Befragten sagt, dass Zero Trust entscheidend ist für das Vertrauen in die Sicherheit ihres Unternehmens. In der Praxis verfügen viele Teams aber nicht über die nötige Sichtbarkeit, um Zero Trust zu ermöglichen. Alle Befragten bestätigen aber den Wert von Deep Observability beim Aufbau eines soliden Fundaments für Zero Trust. Deep Observability erweitert die Leistung von Metric-, Event-, Log- und Trace-basierten (MELT) Sicherheits- und Monitoring-Werkzeugen durch Echtzeit-Informationen aus dem Netzwerk.
Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…
Bestehenden Systeme im Kundenservice stießen an ihre Grenzen. Klassische Chatbots konnten einfache Fragen beantworten.
Kundennähe entsteht nicht per Knopfdruck – sie verlangt Haltung, Aufmerksamkeit und eine klare Strategie. Gerade…
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.