3min Security

Securityteams missen dreigingen door overvloed aan data

Securityteams missen dreigingen door overvloed aan data

Maar liefst 82 procent van de securityprofessionals zegt dat hun team mogelijk kritieke dreigingen mist door een overdaad aan alerts en data. Dat blijkt uit nieuw onderzoek van Forrester, in opdracht van Google Cloud.

Organisaties lopen tegen een paradox aan: terwijl ze steeds meer dreigingsinformatie tot hun beschikking hebben, zijn er te weinig analisten om daar effectief mee te werken. De nieuwe enquête van Forrester maakt helder dat vrijwel elke security- en IT-verantwoordelijke zich zorgen maakt dat er kritieke dreigingen worden gemist door de overvloed aan alerts en data. 82 procent van de respondenten geeft aan dat de hoeveelheid meldingen zo groot is dat het onmogelijk is om alles goed te filteren en te prioriteren. Dit leidt ertoe dat veel teams in een reactieve modus blijven hangen, in plaats van dataverbinding en voorspellende analyses in te zetten om gevaar af te wenden.

De resultaten uit de enquête tonen opvallende knelpunten. Zesenzestig procent worstelt met het delen van threat intelligence met andere teams en het management onderschat in 80 procent van de gevallen het dreigingslandschap. Uit de data blijkt verder dat 61 procent het te ingewikkeld vindt om door het overweldigende aantal threat intelligence datafeeds heen te komen en 60 procent ervaart een tekort aan gekwalificeerde analisten. Voor 59 procent is het moeilijk om dreigingsdata om te zetten naar concrete acties, terwijl ook voor 59 procent de validatie van dreigingen een uitdaging vormt.

Zevenenzeventig procent van de respondenten geeft aan dat het lastig is om de relevantie van dreigingen te beoordelen voor hun eigen organisatie, wat leidt tot vertragingen en ruis in de besluitvorming.

Blinde vlekken bij securityteams

Door deze bottlenecks ervaren securityteams belangrijke tekortkomingen in hun aanpak. Maar liefst 86 procent ervaart blinde vlekken in het overzicht van het dreigingslandschap, terwijl 85 procent stelt dat er te weinig tijd en aandacht gaat naar opkomende dreigingen. 72 procent zegt hoofdzakelijk reactief te opereren in plaats van proactief op dreigingstrends in te spelen.

Volgens de onderzoekers is de cruciale stap om threat intelligence naadloos in veiligheidsworkflows en tooling te integreren. Door data direct te embedden in bestaande securityprocessen en -tools kan de toegang tot en analyse van dreigingsinformatie versneld en efficiënter verlopen. AI speelt hierbij een onmisbare rol: door grote hoeveelheden ruwe data samen te vatten, te prioriteren en triviale handelingen over te nemen, komt er ruimte vrij voor menselijke analisten om zich te richten op kritieke beslissingen en incidentbestrijding.

Meer dan 86 procent van de respondenten is het eens met deze aanpak en beschouwt AI als essentieel om threat intelligence operationeel te maken. Meer dan twee derde erkent dat automatische samenvattingen van dreigingsinformatie de grootste efficiëntieverbetering opleveren. AI wordt gebruikt om prioriteiten te stellen, dreigingen begrijpelijk te maken en effectief te communiceren binnen organisaties.