不完整的可见性最佳安全性失败
根据安全公司赛道的报告,现实世界违规和安全事件继续表明,许多最广泛的问题仍然源于缺乏基本的网络卫生。
因此,该报告称,组织不能忽视解决已知漏洞的基本面,例如解决已知的漏洞,确保安全配置和监控系统。
基于300多个安全专业人员的调查的报告的重点查找是许多组织仍然努力维持迅速解决潜在问题所需的环境的充分能见度。
报告称,攻击者只需几分钟就需要在网络上发射成功攻击,但57%的受访者表示,它需要数小时,数周,几个月或更长时间才能检测连接到其组织网络的新设备。
调查显示,组织需要在其网络上提高设备和软件的可见性,从关键系统和配置更改日志。
超过一半的受访者没有将来自所有关键系统的日志收集到中心位置,97%相信他们需要在检查日志时更有效。大约四分之一表示他们根本没有高效,而另一个73%的人表示他们相当有效,但可以改善。
该报告还突出显示漏洞扫描并不像他们应该是广泛的,只有一半的受访者运行全面,经过身份验证的扫描,每周扫描只有59%的扫描 - 或者符合行业最佳实践。
该报告称,硬化基准也是错过的机会,有60%的受访者承认他们不使用美国互联网安全中心(CIS)和国防信息系统(DISA)提供的硬化基准,以建立安全的基线。
虽然许多安全团队在行政特权周围实施了良好的基本保护,但报告称,这些低悬浮水果控件应该在更多组织到位,31%的组织仍然不需要更改默认密码,而41%仍未使用用于访问管理帐户的多因素身份验证。
组织可以通过以下既定的最佳实践(如关键安全控制等最佳实践)开始构建网络卫生,这是由CIS维护的优先级步骤集。虽然有20个控件,但报告称,实施前六个建立了CIS所谓的“网络卫生”。
“行业标准是利用更广泛的社区的一种方式,这对大多数组织经验的资源限制很重要,”旅行威尔的产品管理和战略副主席Tim Erlin表示。
“这么多受访者令人惊讶的是,许多受访者没有使用建立的框架来提供衡量其安全姿势的基线。在你所在的位置清楚地了解你可以计划前进的道路是至关重要的。“
Tripwire的网络卫生报告还揭示了从一个月到一年以上的组织需要27%的组织来部署安全补丁。
“当网络攻击使新闻发出新闻时,它可能很诱人,以考虑一个新的闪亮工具,以保护您的环境免受这些威胁,但这往往不是这种情况,”Erlin说。
“许多最有影响和广泛的网络安全问题源于缺乏基础知识。网络卫生提供了管理变化景观风险所必需的基础广度,它应该是最优先的网络安全投资。“
报告结束后,查找和修补漏洞的基础知识,确保系统确保系统被安全地康明并监测他们进行更改,这是一项久的安全姿势。