近八成企业安全主管对网络安全产品不满意

根据Vectra最新发布的报告,74%的受访IT安全领导者表示在12个月(2021年2月至2022年2月)期间其组织内发生了重大安全事件,认为预防优先的安全策略和解决方案可能是个死胡同。更为令人震惊的是,近八成(79%)的安全主管认为现有网络安全产品(工具)并未兑现承诺(根据GoUpSec本周即将发布的《2022年中国企业网络安全主管调查报告》,超过60%的安全主管表示网络安全产品未能满足需求)。该报告调查了来自欧美和大洋洲规模超过1000人的企业的2300名IT安全决策者。

持久的网络安全军备竞赛需要攻防双方不断创新,而规模已达数万亿美元的网络犯罪经济为攻方的战术、技术和程序(TTP)创新提供了“坚实”的发育环境。与此同时,企业推动创新的数字化转型正在扩大攻击面,从云服务、微服务、DevOps到API的日益普及,都在为攻击者提供更多的利用机会。

报告的亮点数据如下:

  • 83%的受访安全决策者认为传统的防御优先的网络安全方法无法抵御现代威胁,安全防御需要改变游戏规则。
  • 79%的安全决策者认为已经购买的安全工具并未兑现承诺。
  • 72%的受访者认为他们可能已被入侵但不知道,超过三分之一(43%)的人认为这是“可能的”
  • 87%的受访者表示,最近一系列的重大网络攻击事件将促使董事会开始适当注意网络安全
  • 71%的受访者认为网络犯罪分子正在超越和领先当前的网络安全工具,并且安全技术创新落后于黑客数年。企业的网络安全指南、策略和工具也未能跟上攻击者TTP的步伐。

根据调查,网络安全工具未能兑现承诺的三大原因包括:

  • 未能检测到现代攻击
  • 只能阻止低级威胁
  • 与其他安全工具的集成不佳

然而,尽管存在这些挑战,网络安全产品正在取得进展。在经历过重大安全事件响应的74%的受访者中,有43%通过他们的安全工具收到了该问题的警报,这是一个显著的进步。

根据2015年的研究数据,2015年70%的企业安全事件都是由第三方首先发现(企业自己的安全工具只报告了30%),这表明当今的检测和响应工具已经有了明显的进步。

虽然大多数受访者对安全工具的实际效果感到失望,但42%的受访者表示他们非常有信心他们的安全工具组合可以检测并保护他们免受Kaseya、SolarWinds和JBS等安全事件中攻击者使用的各种攻击技术。另有37%的受访者表示,他们完全有信心了解组织面临的所有威胁。

前一篇谷歌今起强制实施安卓APP隐私保护新政
后一篇世界上最大的黑客市场之一被彻底关闭