false
global header v2 patches for non-English locales
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

2023 年安全现状是韧性

这一次,较少的安全团队表示难以应对局势的发展,表现最好的团队已经找到了改善结果、协作和资金支持的方法。

环境

平均停留时间为九周。

环境

很难先于攻击者采取行动

虽然只有 53% 的安全团队(低于去年的 66%)表示更难满足安全需求,但每个人都在努力摆脱纯粹的被动模式:

  • 64% 的 SOC 团队沮丧地从一种安全工具转向另一种安全工具。
  • 87% 的组织表示他们已经成为勒索软件的目标。
  • 88% 的受访者表示正在面临人才挑战。

目标

韧性是目标,而且越来越成为现实

很少有组织对韧性有整体的方法,但这显然是他们的目标:

 

  • MTTR 是企业衡量安全成功的最高标准。
  • 81% 的 SOC 更多地与 IT 运营部门合作,以提高韧性。
  • 然而,31% 的安全团队表示他们尚未正式实施任何韧性战略。
目标

只有 31% 的组织有企业范围的韧性方法。

威胁

成功渗透的停留时间平均为九周。

威胁

更多的攻击,更长的停留时间,更高的成本

52% 的组织报告最近遭遇数据泄露,高于去年的 49% 和前年的 39%。勒索软件无处不在:今年,87% 的组织表示他们是勒索软件攻击的目标(高于去年的 79%)。影响包括:

  • 补救需要大量人员时间(57% 的组织)
  • 机密数据丢失 (48%)
  • 最终用户的生产力损失 (41%)

有关供应链攻击、商业电子邮件泄露、恶意内部人员和 DDoS 攻击的详细信息,请参见报告。

经验教训

安全领导者的经验教训

为了应对新的和持续的挑战,51% 的受访者计划投资于将网络韧性与传统的业务连续性/灾难恢复准备相结合。

参与调查的领先安全组织还:

  • 使用分析来识别网络风险、改进威胁检测和自动化补救的可能性高 10-15%
  • 正在增加 CISO 和最高管理层/董事会之间的会议频率
经验教训

领先组织将安全职能与 ITOps 和其他相邻职能融合的可能性是其他组织的 2.5 倍

阅读 2023 年安全现状报告,了解最新的威胁和最佳应对策略。