Hem TEKNIK & IT-LÖSNINGARSÄKERHET Ny undersökning: Hantering av flera säkerhetslösningar utmanande

Ny undersökning: Hantering av flera säkerhetslösningar utmanande

Publicerat av: Redaktionen

Ny undersökning: Hantering av flera säkerhetslösningar utmanande

Ny undersökning: Hantering av flera säkerhetslösningar utmanande 3IT-säkerhetsföretaget Check Point släpper nu resultatet av en ny studie som genomförts av Dimensional Research, där 400 IT-säkerhetsansvariga tillfrågats om hur de ser på IT-säkerheten i deras verksamheter. Bland resultaten framkommer att 92 procent av de tillfrågade som jobbar med IT-säkerhet uppger att den ökande komplexiteten på IT-området gör säkerheten mer utmanande. Attackytor ökar också när många verksamheter implementerar publika molnlösningar, SaaS-applikationer och fler lösningar för mobilitet och mer distansarbete.

91 procent av de tillfrågade svarade också att de upplever att cyberattackerna blir allt mer sofistikerade. Detta stöds också av Check Points egna forskare som identifierat att cyberkriminella allt mer använder nya kreativa ransomware-tekniker och nya typer av attacker mot molnlösningar.

99 procent av de tillfrågade verksamheterna använder idag lösningar från flera säkerhetsleverantörer och är överens om att hanteringen av dessa är utmanande. De flesta verksamheter uppgraderar inte heller säkerhetssystemen tillräckligt ofta och använder gamla lösningar som inte kan skydda verksamheten mot den senaste generationens attacker. Att hantera och integrera flera lösningar från olika leverantörer kräver tid, resurser och utbildning. Dessutom kan driftkostnaderna bli höga.

– I en allt mer uppkopplad värld med ett större IT-beroende blir det också mer komplext att skydda verksamheten, säger Mats Ekdahl, säkerhetsexpert hos Check Point. För att förhindra IT-attacker är det inte ovanligt att företag använder ett flertal olika lösningar, där många fokuserar på att upptäcka och avvärja hot istället för att förebygga dem. Det reaktiva sättet att hantera IT-säkerhet är både ineffektivt och kostsamt. Samtidigt gör det att verksamheten kan exponeras för onödiga attacker.

För att skapa en effektiv IT-säkerhetsarkitektur krävs:

  • Att verksamheter anammar en holistisk cybersäkerhetsstrategi som hanterar dagens säkerhetsutmaningar genom att eliminera komplexitet och ineffektivitet, täta säkerhetsluckor och skydda verksamheten från både kända och okända hot.
  • En konsoliderad arkitektur som ger ett mer effektivt skydd för att också spara kostnader.
  • Fokus på att förebygga hot. Med allt mer sofistikerade attacker kan det potentiellt sett vara katastrofalt att förlita sig på teknik som först upptäcker hoten när de redan ställt till skada.
  • Automatiska uppdateringar i realtid av alla applikationer.
  • En enhetlig vy av hela IT-miljön, så att säkerhetsansvariga kan reagera i realtid för att förhindra cyberattacker och minimera skadorna.
  • Att säkerheten kan hålla jämna steg med övriga delar av verksamheten. Detta är särskilt viktigt om verksamheten utvecklar eller implementerar nya digitala lösningar eller verktyg.

Relaterade Artiklar