返回

下载:2020年安全漏洞保护状况调查结果

发布时间:2022-03-25 04:41:59 558
# 数据# 攻击# 网络安全
data breach protection cybersecurity
安全决策者在设计2020年违约保护时应考虑哪些关键因素?

为了回答这个问题,我们对1536名网络安全专业人士进行了“2020年违约保护状况调查”(此处下载完整调查),以了解当今组织在保护自身免受违约影响方面的常见做法、优先顺序和偏好。

安全管理人员在面对不断变化的威胁时面临重大挑战。

例如:

  • 什么类型的攻击构成了最大的风险,什么样的安全产品能够最好地应对这些攻击?
  • 是在内部建立一个强大的团队,将整个安全操作外包,还是在两者之间寻找一个最佳点?
  • 违反保护工作流程应引入何种类型和级别的自动化?

《2020年违约保护状况调查》为这些问题和其他问题提供了见解。

以下是调查揭示的一些见解:

1) 缺乏整合是一种保护抑制剂 目前部署高级安全产品的组织报告称,维护多产品安全堆栈(尤其是在高级安全产品组中)是实现所需保护的主要障碍。
State of Breach Protection 2020

2) 大多数组织都在优先考虑2020年的高级保护项目 The majority of organizations that currently deploy a basic security stack of AV, firewall, and email protection plan to add EDR/EPP, Network Traffic Analysis, or SIEM and are planning to do so in 2020.
data breach protection

3) 部署是端点保护的致命弱点只有一小部分组织报告在其85%以上的端点上部署了EDR/EPP,没有部署或维护问题。因为在许多情况下,EPP/EDR被视为抵御高级攻击的主要手段,这是一个令人担忧的数字。

4) 高级威胁保护仍然涉及大量有人参与的警报所有部署SIEM、EDR/EPP、网络流量分析、UEBA或欺骗产品的组织都表示,每天有超过25%的警报无人值守。

5) 响应编排胜过自动化虽然我们调查的很多组织都通过一个集中的界面来协调他们的IR操作,但只有一小部分将自动化引入到他们的修复工作流程中。

6) 各组织对安全外包的感受复杂多样 虽然安全技能差距迫使组织将其安全操作的更高级部分外包出去,但仍然有一种强烈的倾向,即将事情保持在内部,尤其是在其环境中的主动攻击补救方面。

《2020年违约保护状况调查》汇集了众多安全专业人士和决策者的智慧,通过缩小视野,了解违约保护的最佳实践和主要趋势,使CISO能够做出更明智和数据驱动的决策。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线