根据Swimlane的《基础裂缝:为什么基本安全仍然失败》报告,大多数企业在修补、访问控制和供应商监督等基本实践方面仍然不足。领导层通常侧重于广泛的复原力目标,而支持他们的日常工作仍然不一致,资金不足。

人为因素仍然是弱点
超过一半的受访者表示,他们最大的障碍涉及安全的人为因素,包括培训、意识和跟进。员工由于密码薄弱、电子邮件使用不慎或忽视政策,仍然是脆弱的源源。
67%的组织组织只每季度审查一次用户权限,或者更频繁地审查用户权限,使休眠帐户或过度权限持续存在很长时间。64%的组织承认,他们在入职后不会持续评估供应商或供应商的安全性。这些失误为滥用、内部威胁或第三方妥协创造了无声的机会。
这些问题仍然存在,因为这些过程不是常规的。在访问审查和供应商评估变得连续和自动化之前,他们将一直落后,特别是在有数百个帐户和合作伙伴的复杂环境中。
领导的注意力在别处
只有32%的受访者表示,净网和复原力是他们C-suite的首要任务之一。相比之下,43%的人将网络威胁和危机应对列为主要关注点。
许多领导人仍然将网络安全视为对攻击的反应,而不是一种预防性纪律。危机管理往往引起更多关注,因为它感觉很紧迫,而安全清理工作看起来是例行公事,而且不太具有战略性。
当高管们专注于应对而不是预防时,团队很难证明对基础知识的投资是合理的。这导致可避免事件的重复循环,然后是短暂的关注。
缓慢修补使风险窗口保持开放
补丁管理继续暴露企业安全性的核心弱点。73%的组织需要超过24小时才能应用关键更新。大约四分之一需要8到30天。每天的延迟都让攻击者有更多的时间来利用已知的漏洞。
这个问题通常源于过程摩擦,而不是缺乏意识。安全团队可以快速识别漏洞,但修补需要跨部门的协调。运营团队担心正常运行时间,IT团队兼顾其他工单,安全部门等待确认是否应用了修复。
自动化可以帮助缩小这一差距,但许多组织仍然依赖手动审批和更改响应缓慢的窗口。在工作流程自动化的支持下,将修补视为一项分担责任,可以缩短曝光期。
大多数事件本可以避免的
尽管进行了多年的投资,但三分之二的组织报告了过去一年中至少发生过一次安全事件。其中,92%的人表示,加强网络卫生本可以防止它。真实数字可能更高,因为许多事件未被发现或未报告。
即便如此,只有15%的受访者将他们的卫生计划描述为“领先”。其余的人表示,他们的努力仍在发展或进步,这表明许多人认为他们的基本做法不成熟。
如果不持续使用,即使是好的工具也会失败。如果没有自动化,人工跟进就会成为限制因素,基本任务经常在繁忙时期溜走。
自动化正在帮助缩小差距
大多数受访者同意人工智能和自动化正在改善净网及安全状况。84%的人表示,这些技术增强了基本的安全实践,64%的人报告说,自动化增加了其组织对基本面的关注。
当被问及哪些变化最能改善他们的卫生计划时,首选答案是扩大人工智能的使用和专业知识。只有21%的受访者认为新兴技术分散了对基本安全工作的注意力。
自动化减少了手动工作量,并消除了安排日常任务的需要。访问审查、补丁推出和日志监控可以在可预测的周期内运行。通过自动处理重复性工作,团队可以专注于分析和风险管理。
Swimlane的首席安全官Michael Lyborg说:“安全的基本要素不应该是最难的部分,但它们仍然是最薄弱的环节。”“太多团队将安全视为清单,而不是过程。智能自动化使其具有连续性、可衡量性和内置性,将弹性从目标转变为可交付结果。”
消息来源:helpnetsecurity, 翻译整理:安全114;
转摘注明出处 :www.anquan114.com























暂无评论内容