-
-
不出所料:大部分企业仍缺乏足够的安全性
-
发表于: 2015-11-5 22:14 1351
-
转贴:http://www.seehand.com/news/1110.html
2015年,在129次报道的事件(有时候某些个别事件数月未被发现)中,有148万条信息纪录遭泄露。
在技术已经发展至2015年,尽管所有的安全措施均为可用,大部分企业仍然未具有足够的基础周边安全性或威胁响应性来保护他们的数据中心或云系统的安全。几乎每周都有新闻报道黑客入侵和数据遭窃就能证据这点。
系统管理及网络和安全(SANS)研究院,是一家著名的全球信息安全培训和分析提供商,发表了其首份《现代企业数据中心和云安全性的调查研究报告》。其中的大部分发现充其量也只能是令人担忧的。
上述报告由SANS专家分析员Dave Shackleford撰写,它包含一项由SANS社区430位安全和风险专业人员投票的调查结果,所有这些专业人员工作于私人和公共组织中,规模从100名员工到1.5万余名员工不等。在本项调查中投票的SANS成员深入参与各自组织的整体安全策略的研发、有效技术的选择并在与攻击者战斗的最前线服务。
响应入侵事件花费过多时间
该报告发布于10月14日,包含如下方面:
——接近有10个的组织(59%)称,他们有能力在24小时内控制一项威胁,这对安全时间来说非常重要。由于攻击会在数据中心和云之间横向蔓延,将系统开放一整天会导致损失延长并增加。
——受调查人员报告的控制时间包括:多至8小时(37%的受访人员);多至24小时(21%);少于一周(19%);多于一周(17%)。
——尤其是,55%的受访者对于控制攻击并从中恢复所花费的时间并不满意。
时间是最大的损害因素
“当遇到限制损失和阻止数据泄露的问题时,时间对于安全和风险专业人员而言还是最大的挑战,”SANS分析员Dave Shackleford称,“大部分受访者表示他们使用传统的工具来监视数据中心和内外云之间的流量,而且对于可视性水平和控制速度很不满意。”
“如果我们的安全状况要改进,我们就需要更好的可视性,更快改变配置以及更快控制攻击的能力。”
根据SANS报告,响应时间之所以范围广,毫无疑问是因为某些传统安全工具不能成功协助组织检测和管理攻击事件所导致。根据该调查显示,75%至96%的组织在数据中心使用传统的解决方案,包括从防火墙到那些关注检测和入侵阻止(例如IDS、IPS、IAM和反恶意软件)软件中的一些东西。
“组织应当具备控制,使安全到位,而无论这些数据资产位置在哪里。这意味着,比网络周边看得更远一些,另外关注政策的启用,更密切控制应用载荷和分布于数据中心和云中的相关数据流,”Shackleford说道。
上述调查的赞助者,Illumio的首席商务官Alan Cohen说道,在2015年,在报道的129个事件(一些事件某时数月中也未被检测到)中,148万信息记录被泄露。
“如果这对我们有启示的话,那就是对检测的过度依赖忽视了攻击如何横向转移从而长期在数据中心和云中保持活跃,”Cohen说道,“正如该报告清楚地显示,公共和私人部门的组织需要将可视性和控制优先化,而不是这些计算环境间的攻击表面上的可疑而异常的通讯。”
其他数据点
传统工具不能阻止数据外泄:44%的企业表示泄露的信息中存在被攻击者访问的敏感数据;这些相同的受访者在数据中心和云中使用传统安全工具;28%的组织在过去24个月中经历过多至6次数据外泄事件。受访者部门中使用的工具包括从网络防火墙(几乎100%的受访者均使用)到IDS、IPS、IAM和反恶意软件技术中的一些东西。
安全在云、分布式计算中有所缺失:37%的组织使用云和数据中心计算系统;44%的受访者表示它们最大的挑战是云供应商不提供保护用户和数据所需的可视性;19%称,云提供商未向它们提供所需的安全支持;并且49%未部署正式的云安全策略。
更糟糕的是使用中缺乏有效的可用安全控制。尽管75%至100%的受访者在数据中心中使用传统安全工具,但该数//据在云方面会降到35%以下。
2015年,在129次报道的事件(有时候某些个别事件数月未被发现)中,有148万条信息纪录遭泄露。
在技术已经发展至2015年,尽管所有的安全措施均为可用,大部分企业仍然未具有足够的基础周边安全性或威胁响应性来保护他们的数据中心或云系统的安全。几乎每周都有新闻报道黑客入侵和数据遭窃就能证据这点。
系统管理及网络和安全(SANS)研究院,是一家著名的全球信息安全培训和分析提供商,发表了其首份《现代企业数据中心和云安全性的调查研究报告》。其中的大部分发现充其量也只能是令人担忧的。
上述报告由SANS专家分析员Dave Shackleford撰写,它包含一项由SANS社区430位安全和风险专业人员投票的调查结果,所有这些专业人员工作于私人和公共组织中,规模从100名员工到1.5万余名员工不等。在本项调查中投票的SANS成员深入参与各自组织的整体安全策略的研发、有效技术的选择并在与攻击者战斗的最前线服务。
响应入侵事件花费过多时间
该报告发布于10月14日,包含如下方面:
——接近有10个的组织(59%)称,他们有能力在24小时内控制一项威胁,这对安全时间来说非常重要。由于攻击会在数据中心和云之间横向蔓延,将系统开放一整天会导致损失延长并增加。
——受调查人员报告的控制时间包括:多至8小时(37%的受访人员);多至24小时(21%);少于一周(19%);多于一周(17%)。
——尤其是,55%的受访者对于控制攻击并从中恢复所花费的时间并不满意。
时间是最大的损害因素
“当遇到限制损失和阻止数据泄露的问题时,时间对于安全和风险专业人员而言还是最大的挑战,”SANS分析员Dave Shackleford称,“大部分受访者表示他们使用传统的工具来监视数据中心和内外云之间的流量,而且对于可视性水平和控制速度很不满意。”
“如果我们的安全状况要改进,我们就需要更好的可视性,更快改变配置以及更快控制攻击的能力。”
根据SANS报告,响应时间之所以范围广,毫无疑问是因为某些传统安全工具不能成功协助组织检测和管理攻击事件所导致。根据该调查显示,75%至96%的组织在数据中心使用传统的解决方案,包括从防火墙到那些关注检测和入侵阻止(例如IDS、IPS、IAM和反恶意软件)软件中的一些东西。
“组织应当具备控制,使安全到位,而无论这些数据资产位置在哪里。这意味着,比网络周边看得更远一些,另外关注政策的启用,更密切控制应用载荷和分布于数据中心和云中的相关数据流,”Shackleford说道。
上述调查的赞助者,Illumio的首席商务官Alan Cohen说道,在2015年,在报道的129个事件(一些事件某时数月中也未被检测到)中,148万信息记录被泄露。
“如果这对我们有启示的话,那就是对检测的过度依赖忽视了攻击如何横向转移从而长期在数据中心和云中保持活跃,”Cohen说道,“正如该报告清楚地显示,公共和私人部门的组织需要将可视性和控制优先化,而不是这些计算环境间的攻击表面上的可疑而异常的通讯。”
其他数据点
传统工具不能阻止数据外泄:44%的企业表示泄露的信息中存在被攻击者访问的敏感数据;这些相同的受访者在数据中心和云中使用传统安全工具;28%的组织在过去24个月中经历过多至6次数据外泄事件。受访者部门中使用的工具包括从网络防火墙(几乎100%的受访者均使用)到IDS、IPS、IAM和反恶意软件技术中的一些东西。
安全在云、分布式计算中有所缺失:37%的组织使用云和数据中心计算系统;44%的受访者表示它们最大的挑战是云供应商不提供保护用户和数据所需的可视性;19%称,云提供商未向它们提供所需的安全支持;并且49%未部署正式的云安全策略。
更糟糕的是使用中缺乏有效的可用安全控制。尽管75%至100%的受访者在数据中心中使用传统安全工具,但该数//据在云方面会降到35%以下。
赞赏
看原图
赞赏
雪币:
留言: