加入收藏 | 设为首页 | 会员中心 | 我要投稿 南通站长网 (https://www.0513zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

美国IT专业人员在网络攻击检测中过度自信,研究表明

发布时间:2022-05-06 08:43:13 所属栏目:要闻 来源:互联网
导读:美国专业人员在他们检测数据违约的能力方面过于自信,这是一个超过760个IT专业人员跨越四个行业的研究。 大多数受访者在检测到终点的网络攻击所需的七个关键安全控制中表达了高度的信心 - 但是许多人不确定它需要自动化工具以发现妥协指标需要多长时间。 近
  美国专业人员在他们检测数据违约的能力方面过于自信,这是一个超过760个IT专业人员跨越四个行业的研究。
 
  大多数受访者在检测到终点的网络攻击所需的七个关键安全控制中表达了高度的信心 - 但是许多人不确定它需要自动化工具以发现妥协指标需要多长时间。
 
  近一半的能量和医疗保健受访者表示,它们在典型的补丁周期中具有最低的成功贴片百分比,成功率小于80%。
 
  刚刚超过五分之二的Midmarket组织不会检测到没有具有适当权限的用户访问本地系统或网络可访问的文件共享的所有尝试。
 
  调查发现,在金融服务部门工作的61%的受访者表示,其自动化工具不会拿起确定关于未经授权的配置更改的地点,部门和其他关键细节所需的所有信息。
 
  该研究基于各种安全规定所需的七个关键安全控制,包括PCI DSS,SOX,NERC CIP,NIST 800-53和IRS 1075。
 
  这些控件也与美国证书和CERT-UK的建议和国际指导相一致,如英国政府的网络精必计划。
 
  这些规定和框架推荐:
 
  精确的硬件和软件库存;连续配置管理和硬化;综合漏洞管理;补丁和日志管理;身份和访问管理。
  这些控件旨在提供抵御最普遍且危险的网络攻击所必需的具体,可操作的信息,包括国家州赞助攻击。
 
  Erlin表示,组织迅速识别妥协的迹象至关重要,以便在任何损坏完成之前采取适当的行动。
 
  根据Mandiant的M-Trends 2015年报告,检测公司网络上的高级持续威胁所需的平均时间是205天。此外,Verizon's2015数据违规调查报告显示,三分之二的目标攻击通常需要数月才能检测。

(编辑:南通站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读