Die geschätzten Kosten für Schäden durch Datenschutzverletzungen bis 2021.
der Organisationen erkennen eine Datensicherheits-verletzung, während sie stattfindet.
Zeitdauer von der ersten Angriffshandlung in der Ereigniskette bis zur Gefährdung von Assets.
der Unternehmen können Verletzungen der Cyber-Sicherheit nicht genau und in Echtzeit erkennen.
Viele Sicherheits-Tools sind zu speziell, um sich an große neuartige Bedrohungen anzupassen.
Komplexe Angriffe gelingen im Verborgenen mit gezielten und schwer zu erkennenden Methoden wie Spear-Phishing, Diebstahl von Zugangsdaten oder Schwachstellen in Web-Apps. Sobald die Angreifer im System sind, verwenden sie native Betriebssystemfunktionen, Dumping von Zugangsdaten und menschliches Versagen, um opportunistisch nach höherwertigen Zielen und Daten zu suchen. Mit teils mehr als 200 Tagen Verweilzeit können diese Arten von Bedrohungen äußerst schädlich und schwer zu beheben sein. Zu allem Überfluss bietet das Netzwerk seit der Umstellung auf eine verteilte Belegschaft und Cloud-Computing nun keine wirksame Verteidigung mehr.
Die individuellen Sicherheitsprodukte, auf die sich Unternehmen verlassen, sind zu unflexibel und zu spezialisiert, um sich an diese Art von komplexen Bedrohungen anzupassen. Sie liefern nicht die erforderliche Visibilität und Kontrolle, um auf diese Bedrohungen zu reagieren und sie zu beheben, bevor sie materiellen Schaden anrichten. Sicherheitsteams müssen Vorfälle schnell erkennen können, um ihr Ausmaß zu bestimmen und auf sie zu reagieren. Dazu brauchen sie Zugang zu Echtzeitdaten, ausführliche, historische Telemetrie und Flexibilität, um komplexen Angriffen immer einen Schritt voraus zu sein und unternehmensweite Datenschutzverletzungen zu verhindern.
