Cybersicherheits-Outsourcing nimmt zu

Outsourcing-Nutzung steigt in der Cyber-Sicherheit
Cybersicherheits-Outsourcing nimmt zu

Das Cybersicherheitsunternehmen ESET hat zusammengetragen, worauf Unternehmen und IT-Experten achten müssen, um die richtigen Schritte in Bezug auf MDR zu unternehmen.

Da Unternehmen in der Pandemiezeit sehr schnell Entscheidungen treffen mussten, übernahmen sie auch Fehlkonfigurationen, die ihre Institutionen angreifbar machten. Einige Institute haben Inhouse-Lösungen in den Hintergrund gedrängt. Mit dem hybriden Arbeitsmodell haben sie sich mit den Problemen auseinandergesetzt, die durch unkontrollierbare Geräte zu Hause und unvorsichtige Mitarbeiter, die sie verwenden, verursacht werden. Neue Arten der Geschäftstätigkeit und neue Gewohnheiten haben die Wahrscheinlichkeit erhöht, dass Verstöße weit verbreitet werden. Im Jahr 2021 erreichten die öffentlich gemeldeten Datenschutzverletzungen in den USA ein Allzeithoch. Dies erschwert die Aufdeckung von Verstößen und erhöht die Kosten für die Eindämmung. Die durchschnittliche Zeit zur Erkennung und Eindämmung einer Datenschutzverletzung beträgt derzeit 277 Tage, und die durchschnittlichen Kosten für 2.200 bis 102.000 kompromittierte Datensätze betragen 4,4 Millionen US-Dollar.

Managed Detection and Response (MDR), was für Managed Detection and Response steht, ist definiert als die Beschaffung, das Auffinden, der Betrieb und die Ausführung notwendiger Technologien durch den Outsourcing-Anbieter, um Cyberangriffe schnellstmöglich zu erkennen und darauf zu reagieren. MDR zeichnet sich durch eine Kombination aus branchenführender Technologie und menschlichem Fachwissen aus. Sie kommen im Security Operations Center (SOC) zusammen, wo erfahrene Bedrohungsjäger und Ereignismanager die Ergebnisse von Tools analysieren, um das Cyber-Risiko zu minimieren.

Can Erginkurban, Produkt- und Marketingmanager von ESET Türkei, erklärte, dass sie der Meinung sind, dass Organisationen enge Beziehungen zu den Unternehmen haben sollten, von denen sie Lösungen und Dienstleistungen in Bezug auf Cybersicherheitsfragen kaufen, eine der wichtigsten IT-Anforderungen von heute:

„Die Prozesse müssen sich zu einer vertrauensbasierten Geschäftspartnerschaft entwickeln, die über den reinen Handel hinausgeht. Als ESET Türkei stellen wir unseren Kunden unsere MDR-Dienste über unsere Mehrwertdienstanbieter zur Verfügung. Wir haben sehr wertvolle Geschäftspartner in verschiedenen Regionen der Türkei, die auf alle IT-Anforderungen von Organisationen reagieren können, insbesondere auf Cybersicherheit und Geschäftskontinuität.“

5 unverzichtbare Funktionen eines MDR-Lösungsanbieters

„Hervorragende Erkennungs- und Reaktionstechnologie: Es müssen Produkte eines Herstellers verwendet werden, der für hohe Erkennungsraten, geringe Fehlerkennungen und minimalen Systembedarf bekannt ist. Unabhängige Analystenbewertungen und Kundenbewertungen können hilfreich sein.

Führende Forschungskapazitäten: Hersteller mit seriösen Virenlabors oder ähnlichem sind beim Stoppen neu auftretender Bedrohungen von Vorteil. Das liegt daran, dass seine Experten jeden Tag neue Angriffe erforschen und wie man sie abschwächt. Diese Intelligenz ist für einen MDR von unschätzbarem Wert.

24/7/365 Support: Cyber-Bedrohungen sind ein globales Phänomen und Angriffe können von überall und jederzeit kommen, daher sollten MDR-Teams die Bedrohungslandschaft rund um die Uhr überwachen.

Erstklassiger Kundenservice: Die Aufgabe eines guten MDR-Teams besteht nicht nur darin, neue Bedrohungen schnell und effektiv zu erkennen und darauf zu reagieren. Er sollte auch als Teil des internen Sicherheits- oder Security Operations-Teams fungieren. Dies sollte eine Partnerschaft sein, nicht nur eine Geschäftsbeziehung. Hier kommt der Kundenservice ins Spiel. Der Hersteller muss einen weltweiten Service für die Unterstützung und den Vertrieb in der Landessprache bereitstellen.

Service nach Bedarf: Nicht jede Organisation ist gleich. Daher sollten MDR-Anbieter in der Lage sein, ihre Angebote für Organisationen basierend auf der Größe der Organisation, der Komplexität ihrer IT-Umgebung und dem erforderlichen Schutzniveau anzupassen.“