All About Security

NAC - Network Access Control, Studien, ForeScout

Network Access Control als wirksamste Sicherheitstechnologie zur Abwehr von Cyberbedrohungen?

Network Access Control als wirksamste Sicherheitstechnologie zur Abwehr von Cyberbedrohungen?

Der Cyberthreat Report 2014 stellt fest, dass 77 Prozent der IT-Experten NAC für mobile Sicherheit wählen + Ein wesentliches Ergebnis des aktuellen „Cyberthreat Defense Report 2014” ist, dass die Befragten Network Access Control (NAC) von allen Sicherheitstechnologien am höchsten einschätzen. 77 Prozent der IT-Experten sehen zudem einen zwingenden Bedarf an kontinuierlicher Überwachung und Risikominderung; mehr als 60 Prozent der Teilnehmer erlebten im Jahr 2013 eine Datenschutzverletzung, wobei ein Viertel aller Teilnehmer mangelnde Investitionen des Arbeitgebers in adäquate Abwehrmaßnahmen als einen Faktor anführt.

Die Studie, die als erste ihrer Art einen Rundumblick über die Wahrnehmung von Sicherheitsbedrohungen und Sicherheitsinvestitionen in Unternehmen liefert, wurde von der CyberEdge Group, LLC durchgeführt und von ForeScout Technologies sowie acht weiteren Informationssicherheitsunternehmen gesponsert. An der Befragung nahmen mehr als 750 Entscheider sowie Angestellte in Unternehmen mit 500 und mehr Mitarbeitern teil.

Zu den wesentlichen Ergebnissen zählen:

  • Die Teilnehmer wurden aufgefordert, ihre Wahrnehmung der Wirksamkeit verschiedener Abwehrlösungen von Cyberbedrohungen auf einer Skala von 1 bis 5 einzustufen, wobei 5 die höchste Wertung ist. NAC erhielt mit 3,71 die höchste Bewertung
  • NAC ist die meistgenutzte Technologie zur Erkennung von Fehlkonfigurationen der Hostsicherheit gaben 53 Prozent der Befragten an
  • NAC ist die meistgenutzte Technologie zur Erkennung von Schwachstellen und Sicherheitsfehlkonfigurationen bei nicht-stationären Laptops und Mobilgeräten (51 Prozent)
  • Die Einführung von BYOD-Richtlinien wird erwartet, um von 31 Prozent im Jahr 2014 auf 77 Prozent im Jahr 2016 zu kommen
  • Endpunkte werden als das schwächste Glied in der IT-Umgebung der meisten Organisationen genannt

Die Informationssicherheit wird immer anspruchsvoller - dies liegt an mehreren tiefgreifenden Veränderungen:

  • die IT-Infrastruktur wird aufgrund eines exponentiellen Anstiegs der Netzwerkverbindungen und Nutzung von Mobil-, Virtualisierungs- und Cloud-Technologie immer komplexer;
  • durch die Zunahme netzwerkfähiger und persönlicher Geräte am Arbeitsplatz verringert sich die  Kapazität zur Verwaltung von Endpunkten;
  • in einer wachsenden Angriffslandschaft wird es immer schwieriger, die Gefahren effizient zu minimieren oder ganz abzuwenden.

Um diesen Herausforderungen entgegenzutreten, ergänzen viele Unternehmen ihre vorhandenen Sicherheitsinvestitionen durch NAC der nächsten Generation, mit dem Ziel, Nutzer, Gerät, Anwendung und Zugriffsvielfalt dynamisch sehen und kontrollieren zu können. Dabei gehen immer mehr Unternehmen von ihrem traditionellen, mehrschichtigen Verteidigungsmodell zu einem Modell über, das die Interoperabilität der Infrastruktur nutzt, um kontinuierliche Überwachungs- und Abhilfeprozesse besser zu unterstützen.

In dem Bericht gab ein Drittel der Unternehmen an, sie würden wöchentlich oder täglich vollständige Netzwerk-Scans durchführen – ein Zeichen dafür, dass Unternehmen es wichtig finden, einen kontinuierlichen Netzwerkstatus zu haben. 52 Prozent der teilnehmenden Unternehmen jedoch führen vollständige Netzwerk-Schwachstellenscans vierteljährlich oder jährlich durch. Erschreckenderweise gab eines von fünf Unternehmen zu, die Würfel entscheiden zu lassen, indem sie nämlich nichts tun, um den Zustand ihrer nicht stationären Geräte zwischen den regelmäßig geplanten, aktiven Scans zu bewerten.

Interessanterweise kommt die Studie zu dem Ergebnis, dass die meisten teilnehmenden Unternehmen mehrere Technologien kombinieren, um eine einheitliche Lösung zu schaffen, die die speziellen Bedürfnisse erfüllt. Dies verspricht Gutes für die CounterACT-Plattform von ForeScout. Die neue Plattform versetzt IT-Sicherheitsprodukte in die Lage, Informationen dynamisch auszutauschen, und befähigt Unternehmen, schneller auf verschiedene sicherheits- und betriebsbezogene Probleme zu reagieren. Die Plattform bietet neue Schnittstellen, die ForeScout CounterACT für Entwickler, Kunden und Systemintegratoren öffnen, sodass sie CounterACT flexibel mit anderen Sicherheits- und Managementsystemen integrieren können.

Bericht jetzt verfügbar

Der  Cyberthreat Defense Report 2014 steht jetzt bei ForeScout unter http://www2.forescout.com/cyberedge_cyberthreat_2014zur Verfügung.