返回

基准测试 Linux 安全性——最新研究结果

发布时间:2022-07-23 13:35:05 364
# linux# 漏洞# 技术# 补丁# 扫描
TuxCare

在当今充满挑战的操作环境中,您的Linux安全实践有多好?您是否遵循了正确的流程来保持系统最新并防范最新威胁?现在,多亏了波尼蒙研究所独立开展的研究,你才能找到答案。

TuxCare赞助的这项研究旨在更好地了解企业目前如何管理其基于Linux的系统的安全性和稳定性。结果允许所有运行基于Linux的系统的组织根据其同行和最佳实践对其流程进行基准测试。

如果你迫不及待地想看到调查结果,你可以在这里获得完整报告的副本,但如果你想预览,我们已经强调了下面的关键要点。

研究目标

了解企业Linux安全管理的当前状态是前所未有的迫切需要。高漏洞和关键漏洞的数量每年都在显著增长,针对这些漏洞的漏洞攻击正在越来越快地部署。

TuxCare此前赞助了Ponemon研究所,研究各组织如何管理其基于Linux的系统的安全性和稳定性。这项研究对运行基于Linux的系统的组织有着巨大的好处。

Ponemon更新了这项研究,以了解威胁管理格局是如何变化的,并深入了解企业是如何调整和改进其做法的。此外,更新后的报告更深入地了解了目前存在的安全风险和缓解战略。

最新发现

各组织每年平均花费350万美元监控其系统的威胁和漏洞,并实施补丁管理流程。这一业务成本包括与修补相关的系统停机对生产力的影响。

组织每周花费约1075小时监控和修补系统。这包括在应用修补程序时系统停机340小时,当停机影响生产效率时,会给安全团队带来巨大压力。事实上,45%的受访者表示,他们的组织无法容忍修补停机时间。这是一个实时补丁解决方案可以消除的问题,因此76%的受访者采用了这项技术。

然而,研究发现,尽管进行了这项投资,但受访者并不完全相信自己有能力快速发现并修补系统中的所有关键漏洞,从而将安全风险降低到可接受的水平。56%以上的受访者在意识到自己的系统易受攻击时,花了一个多月的时间修补关键和高优先级漏洞。此外,5%的受访者承认需要一年多的时间来应用关键补丁。这代表了先前研究中的情况恶化和业务风险增加。

当系统始终存在未修补的漏洞时,该系统容易受到攻击。漏洞泄漏促使攻击者研究利用该漏洞的方法和扫描可利用系统的技术。快速修补不仅可以确保您的系统安全。它在满足监管要求方面也很关键。

更值得注意的是,假设托管公司管理云托管系统,大约三分之一的组织不知道自己对云托管系统的安全负责。许多没有主动安全管理的云托管系统依靠默认安全控制和运气来避免攻击。

结论

由于无法足够快地检测和修补其负责管理的所有系统的漏洞,组织面临风险。研究发现,只有43%的受访者认为他们有足够的资源和内部专业知识及时修补。此外,受访者认为,补丁管理和分配IT安全功能之外的责任缺乏问责制是一个因素。

研究还表明,日常系统管理活动的自动化程度有所提高。流程的标准化和可重复性是系统安全性和稳定性的积极因素,此外,实施自动化的受访者报告说,漏洞响应时间大大加快。

要阅读完整的报告及其与企业Linux安全相关的所有详细调查结果,您可以在此处获得免费副本。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线