調查顯示,網絡安全團隊正努力應對缺乏威脅可見性、終端設備、訪問權限和其他重要安全控制,這些是維護網絡安全態勢所必需的。

本報告基於2020年6月對美國372名IT和網絡安全專業人員進行的全面在線調查結果,該調查旨在探索網絡安全運營的新趨勢、挑戰、差距和解決方案偏好。受訪者範圍從技術主管到IT安全從業者,代表了多個行業中不同規模的組織。

調研機構:Balbix.

主要發現

64%的組織對自己的安全狀況缺乏信心。這是由於取法可見性造成的;

90%的組織認爲網絡釣魚和勒索軟件是他們組織面臨的最大威脅,但只有一半的組織對這些挑戰擁有足夠的可見性;

60%的組織有至少1/4的網絡設備未被統計。這種資產安全意識的缺乏,是改善安全狀況的難點;

80%的組織的用戶訪問權限都高於完成工作所需的權限;17%的人表示大多數,甚至所有用戶特權過高;

網絡安全管理者們正努力向董事會和高層傳達企業的安全狀況。

安全態勢概述

企業的安全態勢是指軟硬件資產、網絡、服務和信息的整體安全狀況。通常還包括:

已部署的控制和措施,以保護企業遭受網絡攻擊;

防護管理能力;

安全事件的響應和恢復能力。

圖1安全態勢概念圖(來源:Balbix)

建議

網絡安全帶來了獨特的挑戰,比如大量攻擊面、數以萬計的IT資產、各種突破組織防線的手段。

圖2:理解安全態勢概念(來源:Balbix)

如何進行改善

1、發現並創建所有企業IT資產的實時清單;

2、持續監控資產中存在的可被攻擊的載體,如軟件漏洞,網絡釣魚,錯誤配置,密碼問題等;

3、分析監控結果以獲得對風險的洞察力,並預測可能被突破的點;

4、根據業務臨界性、持續威脅、暴露面、現有控制來對漏洞進行優先級排序,並提供說明性的操作選項;

5、持續度量和跟蹤安全態勢改善工作。

調查詢問了組織對其整體安全態勢的信心水平。64%的受訪者表示,他們最多對自己的安全態勢略有自信。

圖3組織對安全態勢的信心

模糊的安全可見性

有限的可見性和無法區分優先級,阻礙了脆弱性管理方案的有效落地。46%的受訪者發現難以區分哪些漏洞是真正的威脅,哪些永遠不會被利用。37%的人表示他們的可見性只擴展到整體攻擊面的一小部分,25%的人覺得他們被太多的警報淹沒而無法採取有效行動。

圖4組織當前最關心的安全可見性問題

當被問及組織所面臨的最大安全威脅時,89%的人最關心網絡釣魚和勒索軟件攻擊。其次是未打補丁的系統被利用(53%)和錯誤配置(47%)所產生的漏洞。

圖5 組織認爲最具風險的領域

對於最大的風險,可見性幾乎爲零

調查詢問了組織對哪些風險領域具有持續可見性。68%的人認爲是未更新補丁的系統,其次是身份和訪問管理(59%),以及網絡釣魚和勒索軟件(48%)。

圖6組織具備持續可見性的風險領域

缺乏對網絡釣魚風險的可見性

員工被“釣魚”是不同規模組織的一大風險,因爲對手會用惡意郵件和網站對用戶實施攻擊。儘管89%的組織表示釣魚是他們最大的風險領域,但僅有48%表示具備足夠的可視性。

圖7組織對網絡釣魚具有充分可見性

60%的組織有至少1/4的網絡設備未被統計。83%的組織能夠確認其資產覆蓋率至少有50%,這大概可以知道企業的資產總數,但是對於業務關鍵度和分類的覆蓋率缺很低。

這是一個重要問題,因爲沒有準確和及時的清單,組織便無法改進安全狀況。

圖8組織資產管理的現狀調查只有58%的人表示,一旦發現重大事件,他們可以在24小時內確定組織內的所有脆弱資產。超過40%的組織需要24小時甚至更長的時間來識別易受攻擊的系統,這使得他們幾乎不可能阻止快速傳播的勒索或惡意軟件的感染爆發。

圖9 不同組織的響應時間

近五分之一的組織報告說,大多數或所有用戶的訪問權限都超出了其工作所需的範圍。總的來說,81%的組織提供的訪問權限超出了用戶完成工作所需的權限。

圖10有過高權限用戶的組織

網絡安全管理者努力向董事會和高層傳達組織的安全態勢。當被問及他們最近一次關於網絡安全的董事會或高管彙報時,大多數受訪者(52%)表示,他們進行了很好的討論,表達了自己的觀點,但結果並不如預期那樣。只有13%的人認爲彙報進行得很順利,且董事會能夠理解安全狀況。

圖11被訪者如何向高層彙報

相關文章