false
global header v2 patches for non-English locales
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

2022 年的安全性狀態

全球研究:安全主管的雲端完整性優先事項、技能差距與亟需解決的攻擊媒介。

態勢

安全性事件數量攀升

65%
全球組織的主管指出網路攻擊事件增加
49%
的組織主管表示過去兩年發生過資料外洩 (高於 2021 年調查的 39%)。
59%
的安全團隊表示他們必須投入大量時間和資源來補救 (高於一年前的 42%)

代價相當龐大。44% 的人表示他們的業務流程因此中斷 (一年前為 35%),而 44% 的人指出他們遺失了機密資料 (高於先前的 28%)。

壓力

   人力危機

73%

的人表示有同事因過勞而辭職

70%

的人考慮過辭職

壓力

救急的安全團隊

安全團隊花了 28% 的時間來對抗危機 (高於去年的 26%),而非為供應鏈、勒索軟體和其他攻擊做準備。原因為何?

  • 26% 的人指出工具過於複雜
  • 29% 的人指出難以招聘與挽留人才
  • 28% 的人指出雲端複雜性與缺少可見度

媒介

來自四面八方的攻擊

在 SolarWinds、Kaseya和 Log4Shell 攻擊事件發生後,供應鏈威脅成為焦點;90% 的企業開始加強留意第三方風險。然而,其他威脅仍層出不窮:

 

  • 勒索軟體:79% 的主管表示曾遭攻擊;20% 曾遇過資料或系統遭到挾持
  • 釣魚:51% 的主管指出他們的企業電子郵件曾遭到入侵
  • 內部攻擊:39% 的主管指出有內部人員涉案
媒介

    受害者被迫付款

66%
的勒索軟體受害者被迫付款

33%

的人嘗試從備份資料還原

策略
 
88%
的組織採用 SOAR 技術

策略

從被動回應變成主動出擊

研究詳細說明資安長如何與執行長和董事會更加密切合作、投資人才與培訓,以及加倍採用關鍵科技和技術:

  • 安全性分析:67% 的組織投資 SOAR 技術;其餘組織採用 SIEM 解決方案中的自動化/協調流程功能。
  • 開發、安全、營運:75% 的組織運用「開發、安全、營運」,包括防止惡意軟體和漏洞攻擊產品,以及套用執行階段 API 安全控制和記錄代碼變更以供稽核。

建議

立即提升安全性

報告從這項全球研究中提取六項重要建議,包括:

  • 建立 SBOM:軟體物料清單將成為供應鏈防護的產業標準。
  • 執行有策略的自動化應強化組織內的分析師,而不是利用技術取代他們。
  • 複雜性的雙重攻擊:提高雲端可見度,同時盡可能減少濫用工具的情形;仔細觀察,有效監控。
建議
 
93%
的組織希望增加安全性支出

查看 2022 全球安全主管如何對抗持續出現的挑戰。