Cyber Security

6 Mittel Gegen Security-Tool-Wildwuchs

Viel Hilft Nicht Immer Viel.

Foto: Rome Sanbosky | Shutterstock.com

Auf der suchenach Möglichkeiten, Sichvor Ständig Wachsendencyberbedrohungen ZuSutzen, Erliegen Nicht Wenige wenige unterneehmen Einem einem einem regelrechten Security-security-security-und-service-service-service-kaufrafrausch. Kommen Noch Abteilungsilos undRegelmäßige Ibernahmenhinzu, Steigt Die Chance, Dass SicherheitsentsCheiderCheiderMit Tool tool-wildwuchs Konfrontiert Werden.

DIESEN ZU REDUZIEREN, LIEGT NICHT NURAUSKOSTENG RündenIm Interesse des Unternehmens: Zu Viele Security -Lösungen, Beziehungsweise-Alerts Können Dazu Führen, Dass der Blick der black der black der filrickfür Tattsächliche, akute akute. und Die Gefahr, Erfolgreich Angegriffen Zu Werden, Steigt. Wir Haben Uns Mit Cybersicherheitsexperten Unterhalten, Die Wissen is Dagegen Hilft.

1

Um Ihren Security-stack Zu Verschlanken, Empfiehlt Sich Im Ersten Schritt Eine Gründliche Bestandsaufnahme. Dabei Gilt ES, Die Komponenten Zu Ermitteln, Diefürihrsicherheitsniveau einen mehrwert darstellen. Sicherheits-toolsfür Einenbestimmten Zweck anzuschaffen, Nur um ZuEinemspäteren Zeitpunkt festzustellen, Dass Die Voraussetzungen Sichgeändert Haben, Ist Nichtsungewöhnlichesim im unterternehmensemensemensumefeld.

für凯恩·麦格拉德里(FürKkayneMcGladrey),CISO BEIM风险管理- Anbieter超强,高级高级git des ieee und ehemaliger undehemaliger celbersecurity-contultant,versteht es sich von von von von von von selbst,dass security security produkte,dass Security-produkte,four die kein bedarf mehr bedarf mehr beste sind sind sind sind sind sind sind sind: KontrollmaßnaHme,死亡nicht mit Einem oder mehreren risiken, in verb ist”, konstatiert der Sicherheitsentscheider.

2. nutzen

Aufschlussübernicht mehrbenötigte Produkteliefern dabei datenanalysen – Dienach Möglichkeitautomatimatisiert ablaufen and Visualisiert Werden.

McGladrey hat ein gutes Beispiel aus seiner Beratertätigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: “Mein Team und ich haben damals an einem Projekt gearbeiitet, das zum Ziel hatte, die Telemetriedaten verschieden Technologien in einem Dashboard Zusammenzuführen. Diese daten diverse dem it-sicherheitestentscheider dann als grundlage, umgesprächeauf auf vorstandsebenebene zuführen and entsprechende entsprechende entscheidungenherbeizuführen.

3. automatierung enplionieren

auch automation sinitiatiatiation viredkönneccisos under andre sicherheitsentscheider dabeiunterstütütoun, Cybersecurity-Network-Tools-Walkvis Zu minimieren. Carl Lee, Information Security Manager BEIM BEAS-SERVICE-ANBIETER API Group, Empfiehlt in Diesem Zusammenhang: “Prioririisieren Sie Sie Tools MIT UMIT UMFANGREICHEN AUTOMAMATIERENGSFUNKTIONEN, UM ALERTS, UM ALERVES, um um num ticts un ticts und; Insbesonderefür Kleinere team Schwierig.”

Security Engineer beim Encryption – liegt der Schlütder Schlüsselzu simplifies security – Zu automatisieren): Security-Spezialisten constitutes minimieren gleichzeitig das risikofürmenschliche fehler. ”

Das weiß der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategicische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Security-Niveau deutlich optimistic.

4. dopplungen unizinieren

Vielen Fällen Wesentlichen Anteil Am Wildwuchs von Sicherheitslösungen Tool Killer Haben. dazu kommt es aus unterschied lichengründen, beispielsweise durch fusionen undübernahmen, silo-behaftete abteilungen oder die nichtexistenzeineerunzeinerübergreifendensicherheerheitstrategie. Ganzunabhängigvon der Ursache, Kann Es Sich Mit Blick Auf Den Security Stack Enmorm Auszahlen, Die Zeit Aufzuwenden, UM software Dopplungen Zu Eliminieren.

Adam Garcia, GründerDer Investment Platform Stock Dork, Weiß, Wie Sie das thea angehen sollten: “Einem umfassenden Evaluation der eingestzten in eingestzten tool der ereste ereste schritt besteht und ihrer bedeutung. auch auf bereiche, diemöglicherweiseübersättigtsind odergrößereüberschneidungenaufweisen.

Jacob Kalvo, Mitbe Gründer and CEO des Proxy-dienstleisters live five time, hat das bereits Hinter Sich Gebracht, wie er preisgibt: “Wir Mussten FestStellen, verschiedenen abteenen abteenen abteilungen interschiedlichen interschiedlichelicheliche netrows fullernthernewert fullntrententrament fullert full therne division. Indem Wir Diese Tools in Einer umfassenderen platform Konsolidiert Haben, Konnten Wir Kosten Senken and Unsere Prozesse Vereinfachen.

5

Unified Security- Platform, Wie sie bei Live Proxies underen unternehmen Zum Einsatz Komen, Vereinen Diversefunktionalitäten, Wie Authentifizierung, Berechtigungs– berechtigungs– und Access Management Oder Analytics. Sie Bieten Eine Gute Gelegenheit, Security-Toolsets Zu Konsolidieren.

Aktien-Spezialist Garcia fast die Vorteile dies Ansatzes zusammen: “Einheitliche Dashboards oder zentralisierte Management-Konsolen sind der Sicherheit im Allgemeinen zuträglich und sollten angestrebt werden – insbesondere mit Blick auf das Security Incident Management. Das wirkt Sich Meiner Erfahrung Nicht Nur Auf Die Anzahl eforderlichen lizenzen aus, sondern hat in unserem fall fall auch zu einer einer besseren besseren sichtbarkeit der der der derpunkte until mierten tewerten tewerten thraintent thraintection-tebtection-tebtection-fähigkeitengeführt. ”

6. Kultur Fördern

DIE BELEGSCHAFT IM UNTERNEHMEN IM SICHEREN UMGANG MIT IHREN Equipment and Security Personnel Zu Schulen and Security Securityspezialistenfürdie neuesten Technologien Weiterzubilden, is ganzgrundsätzätzlichimper inine inine ein eine gute eine gute en gute en didee. Das Dachte Man Sich Auch Bei Live Proxies und Hat Kurzerhand Eine Eine Continuous Remodeling – and Continuous Training – Kultur Etabliert. CEO Kalvo klärt auf: “Auch die besten Tools bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelmäßig im Umgang mit neuer Software und stellen sicher, dass die Sicherheits-Tools, die wir verwenden, immer auf dem aktuellen Stand Sind.

在den tool tool-schulungs- chulungs- und Konsolidierungsprozess einziehen einziehen中,sämtlichesämtlichesämtlichesämtlichesämtlichesämtlicheeindriche eindriche a dieser dieser empfiehlt block-sicherheitsexperte rengasamy工具和Prozesse Einzustimmen。 (FM)

sie wholeen weitere intersessantebeiträgerund um das them it-sicherheit lesen? Unser Kostenloser Communication Liefert Ihnen Alles, is Sicherheitsentscheider und -experten Wissen Sollten, Direkt in IHRE inbox.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button