下载:2020年安全漏洞保护状况调查结果
发布时间:2022-03-25 04:41:59 558
相关标签: # 数据# 攻击# 网络安全

为了回答这个问题,我们对1536名网络安全专业人士进行了“2020年违约保护状况调查”(此处下载完整调查),以了解当今组织在保护自身免受违约影响方面的常见做法、优先顺序和偏好。
安全管理人员在面对不断变化的威胁时面临重大挑战。
例如:
- 什么类型的攻击构成了最大的风险,什么样的安全产品能够最好地应对这些攻击?
- 是在内部建立一个强大的团队,将整个安全操作外包,还是在两者之间寻找一个最佳点?
- 违反保护工作流程应引入何种类型和级别的自动化?
《2020年违约保护状况调查》为这些问题和其他问题提供了见解。
以下是调查揭示的一些见解:
1) 缺乏整合是一种保护抑制剂— 目前部署高级安全产品的组织报告称,维护多产品安全堆栈(尤其是在高级安全产品组中)是实现所需保护的主要障碍。

2) 大多数组织都在优先考虑2020年的高级保护项目— The majority of organizations that currently deploy a basic security stack of AV, firewall, and email protection plan to add EDR/EPP, Network Traffic Analysis, or SIEM and are planning to do so in 2020.

3) 部署是端点保护的致命弱点—只有一小部分组织报告在其85%以上的端点上部署了EDR/EPP,没有部署或维护问题。因为在许多情况下,EPP/EDR被视为抵御高级攻击的主要手段,这是一个令人担忧的数字。
4) 高级威胁保护仍然涉及大量有人参与的警报—所有部署SIEM、EDR/EPP、网络流量分析、UEBA或欺骗产品的组织都表示,每天有超过25%的警报无人值守。
5) 响应编排胜过自动化—虽然我们调查的很多组织都通过一个集中的界面来协调他们的IR操作,但只有一小部分将自动化引入到他们的修复工作流程中。
6) 各组织对安全外包的感受复杂多样— 虽然安全技能差距迫使组织将其安全操作的更高级部分外包出去,但仍然有一种强烈的倾向,即将事情保持在内部,尤其是在其环境中的主动攻击补救方面。
《2020年违约保护状况调查》汇集了众多安全专业人士和决策者的智慧,通过缩小视野,了解违约保护的最佳实践和主要趋势,使CISO能够做出更明智和数据驱动的决策。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报