微信扫一扫,关注公众号

  • 科技行者

  • 算力行者

见证连接与计算的「力量」

首页 迈克菲大安全数据调查:多数企业没充分发挥威胁防护实力

迈克菲大安全数据调查:多数企业没充分发挥威胁防护实力

2013-06-19 00:25
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-
2013-06-19 00:25 CNET科技资讯网

只有 35% 的企业能够快速检测安全威胁 ,58% 的企业存储大安全数据不超过三个月

迈克菲今日发布的一项研究报告显示,全球的各类企业对于安全大数据带来的挑战难以招架。根据这份题为《数据之海寻针》(Needle in a Datastack)的大安全数据调查报告,由于不能适当分析或存储大数据,企业往往难逃遭受安全威胁的厄运。

快捷检测数据威胁的能力对于防止数据丢失至关重要,然而只有 35% 的企业表示他们有能力做到这一点。 22%的企业声称,识别一个数据威胁往往要耗费他们一天的时间, 5% 的企业甚至表示这一流程会耗时一周。平均而言,企业识别一个安全威胁的时间达 10 个小时。

迈克菲执行副总裁兼全球首席技术官 Mike Fey 坦言:“这就好比你置身一场战斗,你必须做到先发制人,而不是后知后觉。本研究报告充分印证了我们一直以来的疑虑——几乎没有几家公司能够对‘你是否正遭受威胁?’ 这样一个简单的问题立刻给出回答。更不用说,‘你能阻止威胁发生吗?’这样的问题了。”

对安全的盲目自信将企业置于危险境地

报告显示,近73%的被调查者称,他们可以对自己的安全状态进行实时评估,此外,表示有能力实时识别内部威胁、外围威胁、零日恶意软件以及进行合规控制的调查者分别达到74%;78%;72%和80%。不过,其中 58% 的企业称,去年曾遭受过安全威胁,而在这其中,只有 24%的企业在几分钟之内识别出了威胁。此外,对于发现威胁源头这一问题,只有 14% 的企业表示,几分钟就将其解决,33% 的企业称花了一天,另有 16% 的企业则用时一周。

这种对安全的盲目自信体现了 IT 部门和企业安全专业人士之间的“各行其是”,如果将《数据之海寻针》报告的研究结果与最新的安全事件《数据泄露调查》报告进行对比,这一问题就更加凸显。对 855 起数据威胁事件的调查显示,63% 的事件是耗时数周甚至数月才被发现。而在几乎一半的事件中,数据从受害企业被窃走的时间却只需几秒,最多几分钟。

企业面临高级持续威胁(APT)的风险愈加严重

根据报告显示,企业每周存储的安全数据平均约为 11-15 TB,而根据 Gartner Group 的预测,到 2016 年,这一数字将翻番。形象地讲,10 TB 的数据量等同于美国国会图书馆印刷藏品的数量。尽管存储着如此大量的数据,但 58% 的企业承认,数据的保有时间不会超过三个月,因此,存储数据的诸多优势无从体现。

《迈克菲威胁报告:2012 年第四季度》表明:新的高级持续威胁的出现在 2012 下半年呈加速态势。这类威胁可以在网络中“潜伏”数月甚至数年,最近发生的影响较大的事件包括针对美国几大主要报纸的攻击。对安全数据进行长期保留和分析以揭示威胁模式、趋势和关联性,对于企业能否及时发现和快速应对这些 APT 至关重要。

发挥大安全数据的价值

这是一个信息在数量、速度和多样性方面将旧有系统推向“极限”的时代,要实现实时威胁智能感知,企业必须“仰仗”对大安全数据的分析、存储和管理。不断激增的安全事件以及资产、威胁、用户和其他相关数据为安全团队“创造”了大数据挑战。为了应对这一挑战,成功的企业已经完成了由传统的数据管理架构向专门在 APT 时代进行安全数据管理的系统的完美转型。

由于需要识别复杂的攻击,企业应当超越原有的“比对”型的安全模式,而实现真正基于风险的分析和模拟。理想的情况是,这种方法应当由一个能进行复杂的实时分析的数据管理系统作为支持。除了能够实时发现威胁,企业还应当有能力识别潜在的内部威胁以及长期趋势和威胁模式。不要毫无头绪地在数据之海里“捞针”,企业应当有更长远的视野,通过基于风险的环境分析,找到“银针”,只有这样,才能前瞻性地应对当今的威胁。

分享至
0赞

好文章,需要你的鼓励

推荐文章
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-