IDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt | Über IDC | IDC Germany

Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen werden sich nur dann effektiver schützen können, wenn sie ihre bisherigen, weitgehend reaktiven Security-Konzepte aufgeben und damit beginnen, proaktive Ansätze wie „Detect und Respond“ gezielt umzusetzen. Zwar sehen die Unternehmen den Nutzen moderner ganzheitlicher IT-Security, bei der Umsetzung haben viele Firmen aber noch deutlich Luft nach oben. Das unterstreichen auch die Ergebnisse der neuen IDC Studie „Next Gen Endpoint Security in Deutschland 2017“.

Ziel der von IDC im April 2017 durchgeführten Befragung unter 283 IT-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern war es, zu verstehen, welche Bedrohungen und Handlungsfelder Unternehmen derzeit sehen, wie sie ihre Endpoints im Kontext der digitalen Transformation absichern und mit welchen Maßnahmen sie sich vor künftigen Gefährdungen schützen wollen.
Endpoints sind die zentrale Schnittstelle zwischen den Anwendern und der Informations-technologie und müssen daher besonders abgesichert werden. Next Gen Endpoint Security erweitert etablierte Lösungen zum Schutz der Endpoints um neue Advanced Security Technologien und Security-Architekturen sowie proaktive Vorgehensweisen zum Erkennen und Beseitigen von Schwachstellen und Vorfällen auf den Endpoints.

Digitale Transformation: verschärfte Bedrohungslage, breitere Security-Handlungsfelder

Unternehmen werden täglich angegriffen. Die weltweiten Attacken mit der Ransomware WannaCry auf Firmen und Organisationen belegen noch einmal deutlich die Verletzlichkeit durch unzureichenden Schutz. An der Frequenz der Angriffe wird sich mittelfristig nichts ändern. Jetzt kommt es allerdings darauf an, die Angriffsfläche so klein wie möglich zu halten, Systeme und Schnittstellen proaktiv zu überwachen und Wiederherstellungspläne verfügbar zu haben.

Mit der digitalen Transformation wandeln sich die Geschäftsprozesse und die IT-Landschaft in den Unternehmen massiv. Clouds, Mobility und das Internet der Dinge basieren auf einer umfassenden Vernetzung der IT und immer engeren Verknüpfung von Geschäftsprozessen. Die Befragten zählen die Absicherung von Cloud Services (42 Prozent) und die Sicherheit von Mobile Devices (37 Prozent) zu den wichtigsten Handlungsfeldern für die IT-Security. 36 Prozent nennen die Verbesserung des Datenschutzes als Thema von hoher Relevanz. Dahinter stehen vorrangig Compliance und regulatorische Anforderungen wie die EU-Datenschutzverordnung.

Abbildung 1: Top 5 Handlungsfelder für IT-Security

pm05-2017_abbilung01

N=150, IT-Verantwortliche, gekürzte Darstellung
Quelle: IDC, 2017

Mehr als die Hälfte der befragten Unternehmen musste sich in den vergangenen 12 Monaten mit Angriffen auf ihre Informationstechnologie auseinandersetzen. Die Dunkelziffer an unentdeckten Vorfällen liegt deutlich höher. „Cyberangriffe werden für die Unternehmen zu einer immer größeren Herausforderung. Erpressung von Geld, Wirtschaftsspionage, geopolitisch motivierte Attacken und Rufschädigung beziehungsweise Diskreditierung zählen aktuell zu den häufigsten Motiven der Angreifer. „Für jede Attacke gibt es die passenden Werkzeuge“, erläutert Matthias Zacher, Manager Research und Consulting bei IDC und Projektleiter der Studie. Dazu zählen Malware, Ransomware, Angriffe auf mobile Endgeräte sowie gezielte Attacken auf definierte Personen oder Abteilungen.

Von „Prevent und Protect“ zu „Detect and Respond“ – Paradigmenwechsel muss dringend an Fahrt aufnehmen

Neue technologische Ansätze lassen sich nur erfolgreich nutzen, wenn Unternehmen ein grundsätzlich anderes Verständnis von IT-Security entwickeln. Im Kern geht es um eine Neubewertung des Security-Fokus vom bisher dominierenden „Prevent und Protect“, d.h. einer eher reaktiv orientierten Sicherheitslandschaft um „Detect and Respond“, mit dem Ziel einer kontinuierlichen Überwachung in Echtzeit und entsprechenden Maßnahmen als Reaktion auf Auffälligkeiten im System. Die Akzeptanz notwendiger Veränderungen wächst. Immerhin 77 Prozent der IT-Entscheider stufen „Detect und Respond“ als wichtig bzw. sehr wichtig ein. In der Umsetzung der neuen Konzepte zeigen sich nach wie vor große Lücken, wie Meldungen über erfolgreiche Angriffe tagtäglich beweisen. Das ist aus Sicht von IDC sehr kritisch. Lippenbekenntnisse allein genügen hier nicht. Die Unternehmen müssen handeln, um die Risiken durch proaktive Überwachung zu minimieren.

Abbildung 2: Security-Fokus „Detect and Respond“ wird für Unternehmen immer wichtiger

pm05-2017_abbilung02

N=150, IT-Verantwortliche
Quelle: IDC, 2017

Prozesse und Technologie: Entscheider benötigen integrierten Security-Ansatz

Endpoint Security kann nur im Zusammenspiel mit weiteren Security-Tools und Security-Prozessen im Unternehmen den höchstmöglichen Schutz bieten. Ein integrativer Ansatz schützt Unternehmen besser als die Summe aller Security-Lösungen. Diese Anforderung verstehen die Unternehmen immer besser. 86 Prozent der befragten IT-Entscheider integrieren bereits Security-Lösungen. Am häufigsten ist die Integration unterschiedlicher Lösungen verschiedener Anbieter verbreitet. Aber auch Plattformen zur Integration unterschiedlicher Lösungen eines Anbieters nutzen zahlreiche Unternehmen.

In der Bewertung der verschiedenen Security-Prozessthemen steht die Integration an erster Stelle und unterstreicht noch einmal die Relevanz für die Anwender. Aus Sicht von IDC ist die Integration bzw. Synchronisation verschiedener Lösungskomponenten ein zwingender Schritt für End-to-End Security-Architekturen. Aus Sicht von IDC ist das Auflösen der bisherigen Security-Silos dringend erforderlich.

50 Prozent setzen auf Advanced Security Lösungen, 50 Prozent nicht

Advanced Security Ansätze, also weiterführende bzw. tiefergehende Technologien und Lösungen, werden bereits von vielen Unternehmen genutzt. 53 Prozent setzen Security Information and Event Management (SIEM) ein, 51 Prozent Next Generation Firewalls und 41 Prozent Unified Threat Management. Neuere Lösungsansätze wie Specialized Theat Analysis and Protection (STAP) (31 Prozent) und Breach Detection (21 Prozent) kommen in deutlich weniger Unternehmen zum Einsatz, stehen aber in vielen Firmen auf der Agenda. Viele Organisationen haben hier bisher abgewartet mit einer Einführung. Nun sind die Lösungsansätze aber weiter gereift. Sie lassen sich sowohl im Netzwerk als auch auf dem Endpoint einsetzen. „Unsere Studienergebnisse zeigen, dass erst die Hälfte der deutschen Unternehmen moderne und komplexe Schutzmechanismen der neusten Generation einsetzt. Das kommt im Prinzip einer Einladung zum erfolgreichen Angriff gleich“, warnt Matthias Zacher.

Ein wichtiger Baustein von Advanced Security Lösungen sind Security Services aus der Cloud, die 38 Prozent der Befragten nutzen, noch einmal so viele Unternehmen planen die Nutzung innerhalb der nächsten 12 Monate. Firewalls, Intrusion Detection Systeme oder Email-Protection können ohne Services aus der Cloud praktisch keinen Echtzeit-Schutz bieten.
Fast jeder Anbieter hat analytische Komponenten in seine Endpoint-Lösungen integriert. State-of-the-Art Funktionalitäten wie Machine Learning, Artificial Intelligence oder forensische Analysen nutzen komplexe Algorithmen, um Auffälligkeiten zu erkennen und zu identifizieren.

Viele Advanced Security Lösungsansätze sind neu. Das Instrumentarium an Security-Lösungen, das Unternehmen zur Verfügung steht, dürfte einige IT-Security-Verantwortliche vor allem in kleinen und mittleren Unternehmen überfordern. Das bringt dann im Resultat das Risiko mit sich, Security-Tools falsch oder nicht effizient einzusetzen.

Ein Drittel der Unternehmen gefährdet seine Endpoints durch reaktives Investitionsverhalten

Der Schutz von Endpoints ist besonders wichtig. Basistools wie Antivirus, Antispam und Firewalls sind flächendeckend in fast allen Unternehmen vorhanden. Das reicht aber bei weitem nicht aus. Mehr als ein Drittel der befragten Unternehmen investiert nur reaktiv oder unzureichend in Endpoint Security. Mobile Endpoints wie Smartphones, Tablets & Co. erfordern ebenfalls starke Sicherheitsmaßnahmen.

Zudem unterschätzen viele Anwender die Risiken, die von Druckern und Multifunktionsgeräten im Netzwerk ausgehen, da diese Geräte in den Security-Policies oder im Security-Management nicht abgedeckt bzw. vernachlässigt werden. IDC geht davon aus, dass sich Angreifer künftig verstärkt auf Drucker und Multifunktionsgeräte und weitere IP-basierte Geräte konzentrieren werden.

Fazit

Die umfassende Absicherung der IT-Systeme vor dem Hintergrund der digitalen Transformation ist nach wie vor eine der größten Herausforderungen für deutsche IT-Organisationen – das hat die vorliegende Studie in allen Punkten bestätigt.

Den Unternehmen stehen heute zahlreiche Advanced Tools und Lösungen zur Verfügung, die es ihnen ermöglichen, ihre Unternehmen viel stärker proaktiv und vorausschauend abzusichern, als dass bislang der Fall war. Technologie allein genügt aber nicht. Zur umfassenden Absicherung müssen IT-Security-Verantwortliche – gemeinsam mit allen Stakeholdern im Unternehmen – ihre Geschäftsprozesse umfassend überarbeiten und neu gestalten. Ein erster Schritt wäre die Implementierung proaktiver Security-Konzepte, die den klassischen Schutz der Endpoints mit aktiven analytischen Überwachungs- und Erkennungs-Tools verbindet.

Mittelfristig ist es unabdingbar, die klassischen IT-Security-Silos zu überwinden und Integration und Automatisierung von Security-Prozessen verstärkt voranzutreiben.

Einige Vorreiterunternehmen haben ihre Security-Lösungen und Prozesse an die Bedrohungsszenarien und die technologischen Veränderungen bereits angepasst. Aus Sicht von IDC ist es nun dringend erforderlich, dass die breite Masse deutscher Unternehmen aufschließt und ihre IT umfassend schützt. IT-Security ist ein Handlungsfeld, bei dem es keine Nachzügler geben darf.

Eine Zusammenfassung der aktuellen Studie können Anwenderunternehmen kostenfrei hier anfordern.

Die Biografie von Matthias Zacher finden Sie hier.