Napięcia wywołane przez wyrafinowane cyberataki, jak też postępująca adaptacja usług chmurowych oraz pracy zdalnej, wymuszają na wielu przedsiębiorstwach przedefiniowanie strategii bezpieczeństwa. Związane to jest z wprowadzeniem nowych narzędzi do ochrony danych i sieci. Jak pokazują wyniki badania przeprowadzonego przez IBM średni czas potrzebny na wykrycie naruszenia bezpieczeństwa IT wynosi aż 207 dni. Nic dziwnego, że coraz bardziej zasadne staje się pytanie: co zrobić, aby drastycznie skrócić ten czas? W odpowiedzi na nie, specjaliści z francuskiej firmy Gatewatcher wskazują na rosnącą rolę systemów Network Detection Response (NDR), które rozwiązują problemy, z jakimi zmagają się osoby odpowiedzialne za ochronę danych i firmowych sieci.

– W systemy NDR należy inwestować, chociażby po to, aby zapewnić sobie ciągłość biznesową czy nie płacić okupów gangom ransomware. Jednym z najlepszych na to sposobów jest wykrywanie obecności hakerów w firmowej sieci na jak najwcześniejszym etapie – do tego właśnie służy NDR. Można zainwestować ogromne pieniądze na ochronę infrastruktury IT, ale bez odpowiednich narzędzi do detekcji ataków będzie ona nieskuteczna – podkreśla Dominique Meurisse, wiceprezes Gatewatcher ds. sprzedaży.

Zwraca przy tym uwagę na pewien dodatkowy aspekt, który trapi branżę cyberbezpieczeństwa w rezultacie zbyt dużej liczby narzędzi. Jak wynika z raportu CCS Insights przeciętna firma zatrudniająca ponad tysiąc osób korzysta z 70 produktów zabezpieczających pochodzących od 35 dostawców (!). Skuteczną kontrolę utrudniają też fałszywe alarmy, które mają destrukcyjny wpływ na specjalistów działających na pierwszej linii cybernetycznego frontu. Warto podkreślić, że według danych ESG aż 44 proc. alertów pozostaje bez odzewu z powodu braku specjalistów oraz wspomnianej już mnogości rozwiązań zabezpieczających, które generują ogromną liczbę alarmów.

Gatewatcher wychodzi z założenia, że zastosowanie NDR nie tylko obniża koszty zarządzania sprzętem oraz oprogramowaniem bezpieczeństwa, ale także znacznie poprawia efektywność wykrywania ataków.

Główne KORZYŚCI dla ADMINISTRATORA  

Mapowanie i analiza behawioralna cyberzagrożeń pozwala na sprawniejsze wykrywanie i zwiększa widoczność ataków ukierunkowanych, w tym…

  • …wykrywanie zaawansowanych zagrożeń na podstawie ruchu sieciowego,
  • …mapowanie wszystkich zasobów systemu informatycznego,
  • …wysoka skuteczność wykrywania, dzięki zastosowaniu wielu modułów analizy,
  • …ocena ryzyka dla poszczególnych zasobów i użytkowników.