您现在所在位置:主页 > 网络安全工具 >

网站安全防护_海外cdn高防_限时优惠

更新时间:2021-05-05

服务器安全防护_棋牌游戏盾_限时优惠

在2016年的数据泄露调查报告中,Verizon使用了64199起安全事件和2260起数据泄露的数据集来突出新模式、稳定趋势以及数字威胁领域有趣的小道消息。在其他观察中,cc攻击防御服务,Verizon的研究人员发现,花"几天或更短时间"发现的事故数量占报告数据集的不到四分之一。这意味着超过75%的Verizon数据样本,即大约48149起安全事件和1695起数据泄露事件,在数周、数月甚至数年内未被发现。

来源:Verizon DBIR 2016,第10页Verizon描绘了一幅数据泄露检测缺口的惨淡图景。但并非所有人都同意DBIR的评估。相反,大多数信息安全专业人士对自己快速检测和响应漏洞的能力充满信心(也许太自信了)。IT专业人士的过度自信是Tripwire 2016年数据泄露检测调查的主要收获之一。这项由Dimensional Research进行的调查询问了来自美国零售、能源、金融服务和联邦政府机构的763名IT专业人士,了解他们对实施七项关键安全控制措施的信心:PCI DSS、SOX、NERC CIP、MAS TRM、NIST 800-53、CIS Top 20和IRS 1075。这些控制措施符合美国计算机应急准备小组(US-CERT)的建议和国际指导方针,azureddos防御,并提供具体、可操作的信息,帮助组织抵御有针对性的攻击。Tripwire研究的大多数受访者对自己发现漏洞的能力充满信心,尽管他们不知道一些安全工具如何工作的关键细节。例如,尽管71%的IT专业人士认为他们可以在几分钟或几小时内检测到组织网络上某个端点的配置更改,但67%的受访者承认,他们不确定自动化工具检测此类更改需要多长时间。当Tripwire根据行业对IT专业人士进行调查时,过度自信的比率并没有得到任何改善。就拿金融界的人来说吧。87%的财务安全人员表示,他们可以在几分钟或几小时内从公司网络中删除未经授权的设备。但当被问及他们检测新资产的能力时,四分之三的受访者表示,他们最多可以自动发现80%的硬件资产,37%的受访者表示,他们的自动化工具能够可靠地发现网络设备未经授权的配置更改的关键细节。与此同时,在Tripwire 2016年的零售安全调查中,95%的零售业安全专业人士表示,他们的组织可以在一个月或更短的时间内检测到漏洞,但近一半(48%)的受访者表示,他们的漏洞检测产品只是部分集成。Tripwire现在公布了它的调查结果,具体涉及联邦政府部门。不幸的是,这些结果并不比零售业或金融业更有希望。在763名IT专业人士中,包括来自联邦政府机构的134名参与者,超过四分之三(78%)的受访者表示,他们可以在数小时内检测到新的网络设备,但超过半数(52%)的受访者表示,他们不确定检测过程实际需要多长时间。

大约相同数量的IT专业人士(58%)表示,云服务器ddos防御,他们的自动化工具无法获取检测终端设备未经授权的配置更改所需的信息。对于Tripwire的IT安全和风险战略总监Tim Erlin来说,最后的发现尤其令人不安:"未经授权的更改是攻击面增长的根源。当受访者宣称他们可以检测到新设备,但不知道需要多长时间,无线路由器ddos防御,也无法获得足够的数据来准确识别这些设备时,他们强调了攻击者在组织内部存在的一个巨大差距。"其他调查结果突出了联邦政府部门特权访问滥用事件的增长:30%的受访者表示,他们无法检测到每个非特权用户试图访问文件的行为。大多数(73%)的IT专业人士表示,他们的系统会在事件发生后的数小时内发出员工不恰当访问文件共享的警报。然而,实际上,ddoscdn防御,70%的此类事件通常需要数周、数月甚至数年才能发现。在公共部门的所有违规行为中,近一半(46%)是由特权访问滥用和非恶意事件构成的。Tripwire的高级安全研究工程师Travis Smith为希望解决员工访问敏感信息带来的威胁的公司提供了建议:"授权蔓延是许多组织无法解决的问题。随着员工角色的变化或晋升,他们的角色和责任也会发生变化;他们对机密信息的访问也会随之改变。保护机密信息不仅仅是审查拒绝访问的尝试;员工也可能滥用授权访问。遵循这些建议的控制措施和对关键和/或机密信息的持续监控对于降低内部威胁的可能性或影响至关重要。"有关Tripwire调查结果的更多信息,请点击此处。