Aż 77 proc. przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa – według danych McAfee. W II kw. 2018 r. firma rejestrowała średnio 5 nowych cyberzagrożeń na sekundę. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. W sumie tyle pochłania wykrycie zagrożenia, sprawdzenie, czy doszło do incydentu (np. infekcji złośliwym oprogramowaniem) oraz neutralizacja niebezpieczeństwa. Producent twierdzi, że ten czas można skrócić.

Według McAfee dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

W architekturze bezpieczeństwa dominuje obecnie funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

McAfee przekonuje, że optymalnym systemem ochrony jest skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Może on korzystać z rozwiązań firm partnerskich oraz z dowolnych technologii dostępnych na rynku i łączyć systemy, które już funkcjonują w firmie czy instytucji. Dzięki  temu poszczególne narzędzia mogą wymieniać się między sobą danymi walcząc z cyberzagrożeniami.
 
Taki ekosystem bazuje na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi. Sam się uczy.

Ważną rolę w walce z hakerami mają odgrywać takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe, by szybciej analizować i przetwarzać dane dotyczące bezpieczeństwa – twierdzi producent.