美国IT专业人员在网络攻击检测中过度自信,研究发现
NHS 24承认117米IT项目的“系统失败”
埃森哲说,投资人或风险“数字文化冲击”
沃达丰的全球税收负担下降5亿英镑
皇家邮件成为第八次认可的Gov.uk验证提供商
PayPal表示,零售商无法优先考虑移动手机正在选择忽略他们的客户
IT经理的四分之一的中小企业是女性
行业领袖呼吁下一个伦敦市长优先考虑技术
Apple宣布印度技术开发行动
欧盟隐私盾牌:书面保证是否可以充分保护我们的欧盟数据(Snoops)保护欧盟数据?
伯恩茅斯委员会认为将其带回内部
改良的Dridex木马继续掠夺英国银行
欧盟议会表示,必须毫不拖延地通过数字单一市场
MWC16:智能手机供应商展示了移动世界大会的虚拟现实
更多学生选择高等教育计算课程
三星支付前六个月500米
移动基础设施项目是一个失败,承认Vaizey
移动应用程序可以结束“讨厌”的员工评估
世界上最大的银行完成联合区间的试验
学习表演,英国CIO对网络安全有关
Citi的企业客户在手机银行中做1亿美元
物联网需要更多创新的商业模式
如何在宽带服务失败中存活
SaaS提供商拒绝为Nutanix acropolis虚拟机管理程序的“昂贵”的VMware
科技北欧倡导与北欧启动会议的合作伙伴
新加坡网络安全专业人员可以获得20%的加薪
首席检查员的报告说,警察未能保持最新技术
社交媒体对千禧一代的购物习惯产生影响
补丁现在消除Glibc远程访问安全风险
在研究人员公开之后,日产在叶车应用程序安全缺陷
零售商处于“拨号”阶段的Omni频道
英格兰银行表示网络安全的风险管理关键
移动服务帮助银行留住客户并增加收入
SAP高管在数字骨架上看到物联网作为肉体
CIO采访:Anders Candell,Stora Enso
过去一年平均技术工资增长了2%
英格兰银行表示网络安全的风险管理关键
OpenReach在新住房庄园免费建立FTTP网络
NHS英格兰注射了55米以上的e-reglrals optake
MWC16:GSMA和运营商续订对关联妇女的承诺
萨里大学5Gic项目探索农村非斑点
领先的Edge论坛与帝国学院的业务中断
每周计算机50:庆祝50年的英国技术创新
谷歌的Chrome以欺骗欺骗性的嵌入式内容
家庭办公室技术团队获取现场服务总监
工业控制系统对于网络攻击的生长目标
欧盟委员会发布欧盟美隐盾的法律细节
Gartner说CDOS缺乏组织设计经验
瑞典保险公司钢笔基础设施与城市网络交易
赫兹部门选择认识到支持IOT计划
您的位置:首页 >论坛 > 研究报告 >

美国IT专业人员在网络攻击检测中过度自信,研究发现

2021-06-10 16:44:22 [来源]:

美国专业人员在他们检测数据违约的能力方面过于自信,这是一个超过760个IT专业人员跨越四个行业的研究。

大多数受访者在检测到终点的网络攻击所需的七个关键安全控制中表达了高度的信心 - 但是许多人不确定它需要自动化工具以发现妥协指标需要多长时间。

更多代表安全公司Tripwire调查的三分之二的人承认他们只有一般的想法,不确定或没有使用自动化工具。

但是,关于检测到其组织网络上的端点的配置变更需要多长时间,71%相信它会在几分钟或几小时内发生。

近一半的能量和医疗保健受访者表示,它们在典型的补丁周期中具有最低的成功贴片百分比,成功率小于80%。

如果在网络上检测到未授权的设备,则近三分之二的受访者不确定自动化工具生成警报需要多长时间;虽然23%的人表示,自动发现其组织网络上的90%的硬件资产。

为联邦政府组织工作的近一半的受访者表示并非所有未检测到的漏洞都在15至30天内进行了补救。

刚刚超过五分之二的Midmarket组织不会检测到没有具有适当权限的用户访问本地系统或网络可访问的文件共享的所有尝试。

调查发现,在金融服务部门工作的61%的受访者表示,其自动化工具不会拿起确定关于未经授权的配置更改的地点,部门和其他关键细节所需的所有信息。

“所有这些结果都陷入了”我们可以做到的“,但我不确定它需要多长时间的”类别“,”徒步旅行IT安全与风险战略总监Tim Erlin说。

“这是一个很好的消息,大多数组织正在投资基本的安全控制,但是IT经理和管理人员 - 谁没有能够识别未经授权的更改和设备所需的时间 - 缺少防伪攻击网络攻击所需的关键信息。 “

该研究基于各种安全规定所需的七个关键安全控制,包括PCI DSS,SOX,NERC CIP,NIST 800-53和IRS 1075。

这些控件也与美国证书和CERT-UK的建议和国际指导相一致,如英国政府的网络精必计划。

这些规定和框架推荐:

精确的硬件和软件库存;连续配置管理和硬化;综合漏洞管理;补丁和日志管理;身份和访问管理。

这些控件旨在提供抵御最普遍且危险的网络攻击所必需的具体,可操作的信息,包括国家州赞助攻击。

Erlin表示,组织迅速识别妥协的迹象至关重要,以便在任何损坏完成之前采取适当的行动。

根据Mandiant的M-Trends 2015年报告,检测公司网络上的高级持续威胁所需的平均时间是205天。此外,Verizon's2015数据违规调查报告显示,三分之二的目标攻击通常需要数月才能检测。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。