Wovor schützt Network Traffic Security Analytics (NTSA), wovor die anderen Systeme nicht schützen und welche Organisationen und Unternehmen sollten sich mit der Technologie beschäftigen? Beginnen wir mit drei typischen Szenarien, in denen Unternehmen beginnen, die genannten Technologien durch NTSA zu ergänzen.
Nach wie vor stellen gemanagte mobile und private (also ungemanagte) BYOD-Geräte eine Herausforderung für die IT-Sicherheit dar. Mobiltelefone, Tablets und Wearables sind oft die Quelle unerwarteten Datenverkehrs zu unbekannten Zielen. Oft ist den IT-Verantwortlichen das Problem grundsätzlich bewusst. Doch die Herausforderung besteht darin, die vorhandenen Daten zu diesem Netzwerkverkehr zu korrelieren und so aufzubereiten, dass Security-Spezialisten daraus Schlüsse ziehen und aktiv werden können. Nur dann können sie einerseits Angriffe erkennen und unterbinden, ohne aber andererseits geschäftskritische Geräte in ihrer Funktion zu beeinträchtigen oder legitimen und relevanten Datenverkehr zu kappen.
Der Schutz von IT-Systemen gegen Advanced Persistent Threats (APTs) und High Profile Hacks kommt auch oft angesichts der sehr agilen
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.