Cyber Security

6 Mittel gegen Security-Tool-Wildwuchs

loading=”lazy” width=”400px”>
Viel hilft nicht immer viel.

Roman Samborski shutterstock.com

Auf der Suche nach Möglichkeiten, sich vor ständig wachsenden Cyberbedrohungen zu schützen, erliegen nicht wenge Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und räglichke Übernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden.

Diesen zu rivenden, liegt nicht nur aus Kostengründen im Interesse des Unternehmens: Zu viele Security-Lösungen, beziehungsweise -Alerts können dazu führen, dass der Blick für tachtachte, akulorengeht Probleme. Und die Gefahr, erfolgreich angeriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.

1. Inefficiencies beseitigen

Um Ihren Security-Stack zu verschlanken, recommender sich im ersten Schritt eine gründliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermiteln, die für Ihr Sicherheitsniveau einen Mehrwert darstalten. Sicherheits-Tools für einen bestimmung Zweck anzuschaffen, nur um zu einem späteren Seintupp festzustellen, dass die Voraussetungen sich geändert haben, ist nichts Ungewöhnliches im Unternehmensumfeld.

Für Kayne McGladrey, CISO beim Risk-Management-Anbieter Hyperproof, Senior-Mitglied des IEEE und nehemaliger Cybersecurity-Consultant, versteht es sich von selbst, dass Security-Produkte, für die keeh Bedarf Bedarf, mehr ” Kontrollmaßnahme die nicht mit einem oder mehreren Risiken in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrlichkeit aus dem Unternehmensportfolio entfernt werden, da sie aus geschäftlicher Sicht nicht dertigenzu Sicherheitsentscheider.

2. Analytical statistics

Aufschluss über nicht mehr neigungte The manufacturer liefern dabei Datenanalysen – die nach Möglichkeit automatisiert ablaufen und visualisiert werden.

McGladrey holds a Beispiel aus seiner Beratertätigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: “My team and Haben lilimamaze Einem Projekt gearbeitet, das zum zum zum Telnologieste Ziel einem Dashboard zusammenzuführen. Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um Gespräche auf Vorstandsebene zu führen und appropriate Entscheidungen herbeizufren.

3. Automatisierung implementieren

Auch Automatisierungsinitiativen können CISOs and andere Sicherheitsentscheider dabei supporten, Cybersecurity-Tool-Wildwuchs zu minimieren. Carl Lee, Information Security Manager in charge of the Business-Service-Anbieter Api Group, attests: “Priorisieren Sie Tools mit komplekschen Automatisierungsfunktionen, um Notifications, Tickets and Ähnliches zu konsolidieren. für kleinere Teams schwierig.”

Auch für Prahathess Rengasamy, Security Engineer Crypto-affinen US-Finanzdienstleister Block, Liegt der Schlüssel zu simplify Security-Prozessen darin, zu automatisieren: “Indem Sie repetitive Aufgaben wie Patch Management, Threat Hunt i Sie die Belastung ihrer Security-Spezialisten enorm and minimieren gleichzeiten das Risiko für menschliche Fehler.”

Das weiß der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber sette auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konne so laut Rengasamy sein allgemeines Security-Niveau deutlich.

4. Dopplungen eliminieren

The Tool-Duplicate haben in vielen Fällen besteltien Anteil am Wildwuchs von Sicherheitslösungen. Dazu kommt es aus unterschiedlichen Gründen, for example durch Fusionen und Übernahmen, Silo-behaftete Abteilungen oder die Nichtexistenz einer übergreifenden Sicherheitsstrategie. Ganz inabhängig von der Ursache, kann es sich mit Blick or the biggest Security Stack, Zeit or ufzuwenden, Software-Dopplungen zu eliminieren.

Adam Garcia, Gründer der Investment-Plattform The Stock Dork, weiß, wie Sie das Thema angehen sollten: “Der erste Schritt besteht in einem umfassenden Assessment der eingesetten Tools und ihrer Bedeutung. der Tools und achten Sie dabei auf Bereiche, die möglichkeit übersättig sind oder großeier Überschneidungen auffen.

Jacob Kalvo, Mitbegründer and CEO of Proxy-Dienstleisters Live Proxies, hat das bereits hinter sich gebraucht, wie er preisgibt: “Wir mussten verzehenten, dass in verschiedenen Abteilungen öfflichkeiten Tools fürth Tag Detection and Network Monitoring.

5. Plattformen forcieren

Unified-Security-Plattformen, including Live Proxies and Unternehmen zum Einsatz kommen, various Funktionalitäten, Authentifizierung, Berechtigungs- and Analytics Access Management. Sie bieten eine gute Gelegenheit, Security-Toolsets zu konsolidieren.

Aktien-Spezialist Garcia quick Vorteile dies of Ansatzes zusammen: “Einheitliche oder zentralisierte Management-Konsolen dashboards sind der Sicherheit im Allgemeine zuträglich und sollten angestrebt werden – in particular and Security mit Dash das Security. meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimizten Threat-Detection-Fähigkeiten geführt.”

6. Kultur förden

Die Belegschaft im Unternehmen im sicheren Umgang mit ihren Devices and Security-Tools zu schulen and Security-Spezialisten für die neuesten Technologien weiterzubilden, ist ganz sichren immer eine gute Idee. Das dachte man sich auch bei Live Proxies und hat kurzerhand eine Continuous-Improvement- und Continuous-Training-Kultur etabiert. CEO Kalvo klärt auf: “Auch die besten tools deliver nichts, wenn sie nicht richtig eingesetzt werden. So the User Team looks at Gewappnet, Gefahren auftauchen – and Security-Investitionen spielen sich optimal aus.”

Block-Sicherheitsexperte Rengasamy presents the newspaper Stelle eindringlich, sämtliche is suitable for the Participants in the Tool-Schulungs- und Konsolidierungsprozess einzubeziehen: “Working platforms develop and Prozesse einzustimmen (fm)

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button