<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022年安全態勢報告

    VSole2022-03-04 06:10:20

    2022 安全態勢報告 前言

    報告顯示,隨著組織遷移到云端,勒索軟件的興起和普遍存在的網絡安全問題,企業越來越希望可以通過貨幣形式衡量網絡風險,網絡安全團隊正在努力衡量和改善他們的安全態勢,以及網絡攻擊對業務的影響。

    該報告由 Cyber security Insiders 制作,該社區擁有 500,000 名信息安全專業人士在線社區,旨在探索網絡安全運營的最新趨勢、主要挑戰、差距和解決方案等。

    主要發現

    ? 62% 的組織對其安全狀況沒有信心。資產庫存缺乏可見性以及無法根據業務風險對漏洞進行優先級排序是造成這種情況的原因。

    ? 62% 的組織無法以貨幣單位量化其網絡風險。

    ? 83% 的組織沒有統一的云和本地安全態勢視圖。這導致安全態勢管理中存在孤島和低效等問題。

    ? 網絡安全領導者難以將他們的安全態勢情況清晰的傳達給董事會和高級管理層。


    Holger Schulze

    Cybersecurity Insiders 首席執行官兼創始人


    對安全態勢的信心

    組織對自己的安全狀況明顯缺乏信心。62% 說他們充其量是對自己的安全姿態有些信心。

    您對您的組織的整體安全態勢有多大的信心?

    網絡風險影響 

    62% 的組織無法用貨幣單位量化其網絡風險,這使網絡安全領導者難以引起董事會的注意并證明投資于網絡安全人員和控制。因此,對于大多數組織來說,給董事會演示只是“可以。

    你是否能夠以貨幣單位(美元、歐元、英鎊等)來量化你的網絡風險? 

    以下哪一項最符合您最近一次關于網絡安全的董事會或高級管理層演講?

    資產清單中的盲點

    為了準確地衡量他們的安全態勢,組織需要查看資產庫存,了解他們其擁有哪些資產,這是保護資產的基礎。當被問及如何評估其資產庫存意識時,58%的組織知道其網絡上的資產少于75%。

    83% 的組織確認其擁有至少 50% 的資產覆蓋率。也就是說,組織大致了解擁有多少資產。業務關和每個資產的分類也十分關鍵,這是一個重大問題,因為沒有準確和最新的庫存,組織將努力改善安全狀況。

    以下哪項最能描述組織對資產庫存的處理?

    可見性不足是一個問題 

    報告顯示,只要一半的組織對網絡風險有足夠的可見性。雖然65%的組織報告說他們有持續的可見性,但缺乏優先級和需要及時修補的資源阻礙了漏洞程序的有效性。

    您的業務是否具有整體的安全可見性?

    風險領域 

    研究團隊詢問了組織對哪些風險領域有持續的可見性。68%的組織列出了未打補丁的系統,其次是身份和訪問管理(59%),以及網絡釣魚、網絡和勒索軟件(52%)。令人擔憂的是,組織報告的風險領域的可見性較低,如資產庫存(49%)、密碼問題(48%)和惡意內部人員(23%)。 

    您可以持續了解以下哪一個風險領域?

    最大的安全威脅 

    當被問及組織面臨的最大安全威脅時,86%的組織最擔心的是網絡釣魚和勒索軟件攻擊。其次是未打補丁 的系統(54%)和錯誤配置(45%)造成的漏洞。


    您認為以下哪些領域對組織造成的風險最大?


    漏洞優先級 

    無法對漏洞進行優先級排序,這對漏洞管理程序的有效管理存在很大限制。40%的組織發現很難判斷哪些漏洞是真正的威脅存在,哪些漏洞永遠不會被利用。37%的組織只關注整個攻擊面的一小部分。24%的組織感到被太多的警報淹沒了,無法采取行動。 

    您當前擔心的安全可見性是?

    云安全優先級

    在云計算中,60%的組織會手動設置警報的優先級。 

    當涉及到云安全姿態時,是否有辦法確定警報和網絡風險的優先級補救措施?您如何優先考慮警報?

    云安全信心

    63%的組織確認,他們對云和內部部署安全姿態缺乏統一的看法。

    您是否對跨云基礎架構和本地的安全狀況有統一的看法?

    安全指標

    重要的是,組織要優先考慮正確的指標來衡量網絡安全態勢。補丁管理指標是收集到最多被提到的網絡安全指標占66%,其次是漏洞指標(41%)。 

    以下哪些是最重要的網絡安全姿態管理指標?

    網絡安全可見性較差或不可見的資產 31% | 修復易受攻擊系統的平均時間 31% | 漏洞掃描覆蓋率 28% | 貨幣單位(例如美元、歐元、英鎊、日元等)的網絡風險資產 24% | 平均庫存時間(網絡上的所有資產)17% | 具有深度網絡安全可見性的資產 14%

    面 臨 的 挑 戰

    資產發現和管理

    盡管有一些安全工具可以使用,但篩選所有數據和識別關鍵漏洞是一項極具挑戰的工作。因此,組織不斷地擔心看不見的網絡風險和漏洞。組織需要統一其IT 和網絡安全工具生成的所有數據——如CMDB、防火墻、漏洞工具、EDR、SIEM、MDM系統、活動目錄、物聯網/OT管理系統、云基礎設施api等。在查看他們的資產庫存和攻擊面時,大多數受訪者并不占其庫存資產的25%或以上。這在安全姿態上造成了巨大的盲點和嚴重的風險。企業必須有一個連續的、實時的庫存視圖,其中包括所有的設備 、應用程序和服務。這意味著管理和非管理的基礎設施、預和云,以及固定和移動。他們還應該有關于如何使用設備的信息。 

    風險可見性

    Infosec團隊需要親眼看到他們網絡上的所有設備和應用程序,以及他們容易遭受的數百個攻擊向量。這種可見性應該是連續的,因為定期掃描很快就會過時。最后,團隊應該了解漏洞的嚴重性,知道它們是真正的威脅還是僅僅是危險提示。

    云安全態勢管理

    63%的組織通過單獨的儀表板查看他們的云計算和本地資產,20%的組織只查看他們的現有資產。組織需要將云和內部部署可見性合并到一個視圖中,這就消除了安全從業者查看多個儀表板,提高工作效率。

    量化違約風險

    62%的組織無法以貨幣術語計算他們的違約風險。因此,要吸引董事會的注意,并使他們能夠在安全投資方面做出正確的決定,這是一項挑戰。以貨幣術語計算網絡風險提供了一種通用的語言——從安全工程師、IT管理員到CISO、首席財務 官和首席信息官——組織可以使用它來確定項目和支出的優先級,并跟蹤其整個網絡安全項目的有效性。

    領導層溝通

    52%的網絡安全領導者都滿足于“好吧” 。如何有效的演示以及可量化且直觀的風險指標非常重要。應該專注于商業目標,并幫助利益相關者了解公司在網絡風險方面的不可忽視性,它應該在哪里,以及它如何能夠實現這些目標。

    本報告基于2021年10月對美國297名IT和網絡安全專業人員進行的全面在線調查的結果,旨在探索 網絡安全運營的最新趨勢、關鍵挑戰、差距和解決方案偏好。受訪者從技術主管到IT安全從業者,代表了多個行業不同規模的組織。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类