<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022企業漏洞管理狀況調查:7成企業缺乏有效的漏洞管理計劃

    VSole2022-09-20 10:22:12

    未修復的IT系統漏洞就同敞開的大門,可任由惡意攻擊者暢行。安全團隊必須快速找到并關閉那些敞開的大門,才能確保其企業的信息化系統應用安全。然而,發現未知的漏洞是一項挑戰,有效管理并快速響應已知的漏洞則是另一項挑戰。做好漏洞管理工作的前提是發現風險,如果沒有基于風險的漏洞管理方法,企業將無法面對不斷增長的漏洞威脅。

    為了更好地了解當前企業漏洞管理現狀,安全服務公司NopSec日前針對426名企業安全管理者進行了專項調查,報告研究發現,70%的受訪者表示對目前的漏洞管理計劃(VMP)并不滿意,其中34%的受訪者更是認為,他們所在企業目前還沒有明確的漏洞管理計劃,存在較嚴重的安全威脅隱患。

    研究發現

    • 圍繞可利用性和關鍵性對安全風險進行優先級排序是開展漏洞管理的首要目標。其他關鍵目標還包括未知漏洞識別和企業外部攻擊面管理等;
    • 影子IT將是企業未來漏洞管理中的主要挑戰,這將嚴重降低企業對所有安全風險的可見性。而缺乏專業的安全人員修復漏洞是另一個重大挑戰;
    • 威脅情報在漏洞管理中的應用不足,有53%的受訪者表示他們的組織還沒有使用第三方威脅情報,例如滲透測試、漏洞披露以及IP或域名聲譽評分;
    • 目前的漏洞修補時間過長。只有18%的受訪者表示漏洞會在發現后的24小時內修復,62%的受訪者表示需要超過48小時或更長時間來修復已知的嚴重漏洞;
    • 利用漏洞發起的攻擊比以往任何時候都更加復雜。過半數受訪者表示他們能夠感受到攻擊的復雜性正在增加。

    漏洞管理現狀調查

    企業實施漏洞管理計劃(VMP)的目標是什么?

    調查顯示,當被問及“您認為您希望通過漏洞管理計劃(VMP)實現的最高目標是什么?”時,34.9%的受訪者認為首要目標是“根據對組織構成的風險確定其漏洞修復和緩解工作的優先級”,而漏洞的可利用性和暴露資產的重要性將是用于確定其優先級的標準。

    【希望通過漏洞管理計劃(VMP)實現的最高目標】

    企業目前漏洞管理計劃的有效性如何?

    而當被問及“對當前漏洞管理計劃的整體有效性的印象”時,70%的受訪者表示他們的VMP只是有些效果或不太有效,其中34%的受訪者認為是無效的。只有不到三分之一(30.1%)的受訪者表示擁有非常有效的VMP。

    【當前漏洞管理計劃的整體有效性】

    影響漏洞管理計劃有效性的首要因素是什么?

    通過調查那些回答稱“擁有非常有效的VMP”的組織,結果發現,影響VMP有效性的首要因素(占43%)是其組織內部了解漏洞管理的人才。這些組織一般都有吸引和留住頂尖網絡安全人才的戰略,但鑒于安全行業正在經歷的巨大技能缺口,這種回應也表明需要更自動化的漏洞管理解決方案。

    【影響VMP有效性的關鍵因素】

    漏洞管理面臨哪些挑戰?

    調研發現,“影子IT限制風險暴露的可見性”是本次受訪者認為的漏洞安全管理最大挑戰。此外,16.2%的受訪者認為“缺乏訓練有素的員工來修復漏洞”也給漏洞管理造成很多困難。13.9%受訪者認為,開展常態化的漏洞掃描與發現工作難以得到公司管理層的支持。

    【漏洞管理面臨的重大挑戰】

    企業最常用的漏洞掃描類型是什么?

    那么,安全團隊目前正在執行什么類型的漏洞掃描呢?結果幾乎平分秋色,受訪者表示服務器、應用程序和代碼是他們掃描最多的內容(各占34%)。另外33.8%為物聯網和OT設備;33.5%為云資產;33.3%為網絡基礎設施設備(如路由、交換機等);32.1%為臺式機/筆記本電腦。

    【漏洞掃描類型分布】

    企業會在漏洞管理中使用第三方威脅情報嗎?

    當詢問受訪者“是否利用第三方供應商提供威脅情報數據”時,令人驚訝的結果是,52.8%的企業表示他們沒有從外部資源中獲取有關漏洞威脅的信息。

    【第三方威脅情報應用調查】

    企業是否對漏洞進行風險優先級評估?

    57.5%的受訪者表示,他們的公司沒有使用基于風險的評級系統來確定漏洞的優先級。因此可以這樣認為,多數公司仍然是以“先識別、先修復”的方式來進行漏洞修復工作。而對于那些評估漏洞風險等級的企業,他們所依據的評估工具包括:52.4%為CVSS評分;40.8%為資產重要性;39.2%為補償控制;38.1%為威脅情報源。

    【漏洞風險等級評估工具】

    企業是否對漏洞修補時間有明確要求?

    單個漏洞在網絡或應用程序中存在的時間量通常取決于漏洞帶來的風險。只有28.2%的受訪者表示他們的組織已經標準化了服務水平協議(SLA),以明確修復漏洞的速度。但需要注意的是,不使用基于風險的優先級方案的組織將難以構建有意義的SLA。

    而在這些明確修復漏洞速度的企業中,20.4%的企業表示,他們要求在發現關鍵漏洞后48小時內對其進行修補;15.9%的企業在72小時內修復;16.2%的企業在1周內修復;15.9%的企業在2周內修復。只有17.8%的企業表示這些CVSS評分9.0及以上的高危漏洞需要在發現后的24小時內進行修復。

    【漏洞修復時間】

    漏洞數量的增長趨勢如何?

    報告研究發現,在過去12個月中,跟蹤漏洞數量的公司中有58%的報告稱漏洞數量翻了一番、三倍或四倍。其中,17.3%報告翻了一番;21.8%報告翻了三倍;19.3%報告翻了四倍。只有22.2%的報告稱漏洞數量沒有增加,19.6%的報告稱觀察的漏洞數量減少了。

    盡管漏洞在增加并且攻擊的復雜性也在增加,但大多數組織仍然沒有對漏洞進行風險評估,不依賴外部威脅情報,或者規定必須以多快的速度修補漏洞。對于正面臨日益嚴峻的威脅形勢的現代組織來說,這些都不利于可持續性發展。

    【過去一年中,跟蹤到的漏洞數量變化狀態】

    企業最關注的漏洞管理事項是什么?

    16.9%的受訪者表示,其所在的企業將會購買新工具或升級他們現有的漏洞評估工具;14.7%的受訪者表示需要提高企業的安全風險可見性,實現100%的本地和云上資產漏洞掃描覆蓋率;14.5%的受訪者表示要改進漏洞管理制度中的溝通和報告流程;13.6%的受訪者表示要雇用更多受過漏洞管理培訓的員工;13.3%要實施基線安全配置并掃描合規性;12.4%的受訪者則表示要添加攻擊模擬的功能。

    【未來一年企業在漏洞管理中的重點工作】

    企業用于漏洞管理的預算會如何變化?

    當被問及未來12個月他們所在企業的漏洞管理預算將如何變化時,36.6%參與預算相關決策的人預計預算會增加,34%認為預算會基本持平,而有29.3%的人預計他們的預算會縮減。

    【未來一年漏洞管理預算變化】

    24.4%的受訪者預計漏洞管理預算會呈現26%至50%的適度增長,只有21.7%的人預計會低于這個水平(25%及以下)。此外,17.3%的人樂觀地認為預算會增長51%-75%;20.8%的人認為預算會增長76%-100%;甚至15.7%的人期待預算增加100%或更多。

    【未來一年企業漏洞管理預算增長率】

    信息安全預算控制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著德國工業4.0、美國工業互聯網、中國制造2025等戰略的不斷推進下,再加上物聯網、云計算、大數據、5G等新一代信息技術的融合發展,工業生產網絡逐漸與辦公網、互聯網以及第三方網絡進行互聯互通,使得原本封閉可信的工業生產環境被打破,面臨了病毒、木馬、黑客、敵對勢力等威脅。尤其近幾年,勒索軟件對工業生產企業攻擊更加頻繁,如2018年臺積電Wannacry勒索事件,以及今年5月美國最大成品油管道運營商
    信息安全治理制度
    2022-06-13 15:30:52
    信息安全治理通過提出信息安全原則和信息安全目標,建立信息安全職責,明確信息安全實施步驟,為信息安全工作提供指引。
    全球性安全威脅的格局每年都在演化。為了應對2018年的威脅,企業必須了解這五大全球性網絡威脅。 如果你認為2017年對于數據泄露來說是可怕的一年,那么2018年走著瞧。信息安全論壇(ISF)是一個專注于網絡安全和信息風險管理的全球性獨立信息安全機構,它預測數據泄露的數量和影響會增大,這在很大程度上要歸咎于組織將在2018年面臨的五大全球性安全威脅。
    盡管如此,只有不到50%的公司董事會持這種觀點,積極參與制定安全策略。董事會還必須確保CISO在組織內進行報告的合適級別。ISO 27001認證向股東、董事會、客戶和監管機構提供了令人信服的證據,證明一個組織已經采取了合理的措施來保護自己不受數據泄露的影響。信息安全與網絡安全密切相關。審計可以支持董事會了解其網絡安全控制有效性的需要。事實上,GSIS的調查顯示,員工應對27%的網絡安全事件負責。
    隱私計算是保護數據特定使用權跨界流通應用的新興技術,可以在密文狀態下完成規則及模型的計算,保護數據和隱私的安全。
    網絡安全在過去幾年已經成為全球企業關注的主要事項。此外,將近70%的網絡安全工作者認為他們的公司沒有足夠的網絡安全人員。預計這一趨勢將持續下去,全球網絡安全支出預計每年增長11%,到2026年將達到2673億美元。據報道,從2020年到2021年,這一數字同比增長了50%。因此,企業需要進行戰略轉變,將重點轉移到預測威脅、實施預防性戰略并提高敏捷性上面,以盡快發現和消除威脅。
    人們還看到,一些安全主管因隱瞞數據泄露而被判入獄。他們還需要報告安全事件并制定應對計劃。Lehmann表示,企業開始加大力度跟蹤開源軟件,因為他們發現對他們使用的軟件的來源和質量進行未經驗證的信任會造成損害。Iqbal認為,一個良好的AppSec程序應該是軟件開發生命周期的一部分。2023年,防范這些威脅仍將是一個復雜的過程。
    “在歐盟相關機構組織眾多并不斷擴張的情況下,各機構在網絡安全和信息安全管理方面缺乏統一協調。”他還表示,歐盟機構眾多,信息安全管理主體和結構較為復雜,缺乏統一性,可能導致機構間的信息交流出現障礙,甚至產生信息安全隱患。袁立志認為,在《信安條例》之前,歐盟機構組織應該已經有各自的信息分級分類標準,目前需要一部統一的法律對這些內容進行統一。
    根據網絡安全服務提供商Claroty公司日前發布的一份針對關鍵基礎設施公司進行的調查,80%的受訪者表示其所在的公司在去年遭受勒索軟件攻擊,還有80%的受訪者表示其安全預算自從2020年以來有所增加。作為回應,許多企業高管已大量參與其網絡安全實踐的決策和監督。此外,62%的受訪者表示,支持政府監管機構強制及時報告影響IT和OT/ICS系統的網絡安全事件。近90%的受訪者希望招聘更多的OT安全人員
    雖然并沒有完美的安全計劃,但此類事件表明網絡安全團隊不能忽視任何事情。Harper表示,當企業領導者狹隘地看待網絡安全時將會帶來負面影響。GitLab公司在調查中發現,70%的開發團隊在開發早期就考慮了安全性。根據Verizon公司在2021年發布的一份數據泄露調查報告,2020年85%的數據泄露事件與人為因素有關。Bud
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类