Skip to main content

Wie erkläre ich meinem Finanzchef den Wert von Deception Technologie?

By 08.06.2021August 26th, 2021Fakten
Business Communication

Der Wert von Deception Technologie ist unter Cybersecurity-Experten kein Geheimnis mehr. Leider sind diese oft nicht für Budgetentscheidungen zuständig, was bedeutet, dass die Fähigkeit, die Kosten für eine neue Sicherheitstechnologie gegenüber dem Finanzchef und anderen Entscheidern finanziell zu rechtfertigen, wichtig ist. Welchen Wert fürs Unternehmen hat Deception Technologie? Wird sie auf andere Weise Geld einsparen? Wie zuverlässig ist diese Technologie wirklich?

Bevor eine Entscheidung getroffen wird, müssen Sicherheitsteams diese Fragen beantworten.

Die Quantifizierung des Wertes und der Kosteneinsparungen, die mit der Deception Technologie verbunden sind, sind nicht so schwierig, wie es vielleicht auf den ersten Blick erscheinen mag. In diesem Blog erfahren sie, welchen ROI und welche Kosteneinsparungen im Zusammenhang mit Deception Technologie möglich sind.

Verringerung der Verweildauer (Dwell Time)

Eine von Enterprise Management Associates durchgeführte Umfrage ergab, dass die Befragten, die Deception Technologie einsetzen, ihre durchschnittliche Verweildauer (die Zeit, die ein Angreifer unentdeckt im Netzwerk verbringt) auf einen Tiefstand von 5.5 Tagen reduziert haben. Im Vergleich zu den branchenüblichen Durchschnittswerten, die je nach Studie zwischen 56 und über 200 Tagen liegen, bedeutet dies eine Reduzierung der Verweildauer um 90-97 %. Die Zeit, die einem Angreifer zur Verfügung steht, steht in direktem Zusammenhang mit den Kosten eines Einbruchs sowie den mit der Behebung verbundenen Betriebskosten.

Erkennung von Insider-Bedrohungen

Deception Technologie kann ein besonders wertvolles Tool für die Erkennung von Insider-Bedrohungen sein. In einer Studie von Enterprise Management Associates (EMA) wurde Täuschung als die effizienteste Sicherheitskontrolle zur Erkennung von Insider-Bedrohungen anerkannt. Was Untersuchungsteams am meisten an der Verwendung von Deception Technologie für die Reaktion auf Vorfälle schätzen, ist, dass ein Zugriff auf einen Decoy immer eine unautorisierte Aktivität ist und diese sofort nachgewiesen werden kann. Dadurch können Stunden, Tage oder sogar Wochen an Zeit eingespart werden, die normalerweise für die Bestätigung eines Angriffsmusters oder die Bestätigung, dass es sich bei den durchgeführten Aktionen tatsächlich um einen Vorfall handelt, aufgewendet werden müssten.

Einsparungen durch Datenschutzverletzungen

Die Kosten für eine Datenpanne können astronomisch sein. Der IBM Cost of a Data Breach Report 2020 berichtet, dass die durchschnittlichen Kosten einer Datenschutzverletzung weltweit bei 3,86 Millionen Dollar liegen, wobei die Zunahme von Home-Office Arbeitsplätzen die durchschnittlichen Kosten einer Datenschutzverletzung noch um 137 Tausend Dollar erhöht hat. Der Einsatz von Deception Technologie hat zu einer Kosteneinsparung von bis zu 51 % oder durchschnittlich 62 Euro pro kompromittiertem Datensatz geführt. Diese Zahl ergibt sich aus den Einsparungen, die mit der reduzierten Verweildauer und den Auswirkungen des gesamten Einbruchs verbunden sind, da Einbrüche mit einer längeren Verweildauer tendenziell schwerwiegender sind.

Security Operations Center (SOC) Betrieb Kostenreduktion

Eine von Deceptive Defense, Inc. durchgeführte Studie unterstreicht den Wert von Einsparungen im SOC-Betrieb. Deception Technologie kann die Ineffizienz des SOC um bis zu 32 % (oder 22.747  Dollar pro SOC-Analysten pro Jahr) reduzieren, basierend auf der Zuverlässigkeit von Alarmen, die mit Informationen wie TTPs und IOCs untermauert werden, sowie auf der Fähigkeit, forensische Daten zu sammeln, die die Angriffsuntersuchung und Reaktionszeit reduzieren. Deception-Lösungen, die in der Lage sind, die Analyse von Angriffen zu automatisieren und Ereignisse zu korrelieren, können ebenfalls dazu beitragen, die Reaktionszeit auf Vorfälle zu reduzieren. Der sich daraus ergebene Aufwand für den Security-Analysten und die Anzahl der Fehlalarme verringern sich signifikant.

Ist Ihr Finanzchef jetzt überzeugt, dass der Einsatz von Deception Technologie einen sehr guten Return on Investment liefert?

Kontaktieren Sie uns

Das könnte Sie auch interessieren: Warum dauert es im Duchschnitt 56 Tage bis man einen Hackerangriff entdeckt?

 

Über den Autor

Franz Weber Bio 01