您现在所在位置:主页 > 网络安全工具 >

服务器防护_美国高防100g4h4g_优惠券

更新时间:2021-05-04

香港高防服务器_免备案服务_方法

在2016年的漏洞检测研究中,Tripwire评估了763名信息安全专业人员在实施七项关键安全控制措施方面的信心和有效性:PCI DSS、SOX、NERC CIP、MAS TRM、NIST 800-53、CIS Top 20和IRS 1075。这些资源必须与美国计算机应急准备小组(US-CERT)的建议和国际指导保持一致,以便各组织能够迅速发现正在进行的网络攻击。这是因为它们提供有关所有端点的重要信息,包括硬件更新的清单。Tripwire发现,大多数IT人员对自己检测数据泄露的能力过于自信。例如,60%的受访者表示,他们不确定自动工具在发现组织端点中的配置更改或漏洞扫描系统生成警报需要多长时间,但超过70%的受访者表示,安全游戏,这些解决方案只需几分钟就能检测到一种改变。

这个数字太离谱了。正如Mandiant的M-Trends 2015报告和Verizon的2015年数据泄露调查报告所揭示的,组织通常需要数周甚至数月的时间来确定这些修改。不幸的是,当Tripwire按行业细分调查时,IT专业人士的过度自信并没有改变:95%的零售业受访者表示,ddos云防御产生的时间,他们的组织可以在一个月或更短的时间内检测到违规行为,尽管有近一半(48%)的受访者表示,他们的违规检测产品只是部分集成。87%的金融IT专业人士表示,他们可以在几分钟或几小时内将未经授权的设备从公司网络中移除。但几乎同样多的受访者表示,他们最多可以自动发现80%的资产。在联邦政府工作的大多数受访者(78%)回答说,阿里云服务器防御ddos,他们可以在数小时内检测到新的网络设备,但52%的受访者表示,他们不知道检测过程实际需要多长时间。因此,勒索软件,Tripwire发现,在能源行业工作的受访者中,过度自信的比例很高,这并不奇怪。例如,72%的能源受访者表示,他们可以在数小时内检测到端点配置的变化,但超过半数(52%)的受访者表示,他们的自动化工具没有收集到所有必要的信息。

Tripwire的高级安全研究工程师Travis Smith说,这些结果表明,IT专业人士高估了他们为保护组织系统而付出的努力:"这些结果表明,大多数安全专业人员都认为他们在做正确的事情来保护他们的环境,但是缺乏真实的数据来支持他们的假设。这突出了测试安全控制以确保它们按预期运行的重要性。在整个环境中安装安全工具是不够的。您必须测试策略和过程,ddos防御维盟,以确信现有的控制措施能够阻止或检测到真实世界的入侵。"事实上,将近一半的能源调查对象对检测未经授权的软件、在发现漏洞后从漏洞扫描系统收到警报,或收到系统未能正确登录的通知所需的时间分别为59%、52%和40%。即便如此,至少四分之三的受访者表示,每一个过程只需几个小时。此外,44%的能源行业受访者表示,只有不到80%的补丁在一个典型的补丁周期内成功。这使得Tripwire的IT安全和风险策略总监Tim Erlin认为,能源行业的IT专业人士在保护组织环境方面还有很长的路要走:"能源部门在确保其在国家关键基础设施中的份额方面取得了重大进展,但仍缺乏更广泛地采用安全最佳做法。虽然专职安全人员非常熟悉部署的能力和差距,但总体而言,它通常都在假设保护措施。"有关Tripwire 2016年漏洞检测研究的更多信息,请单击此处。