false
global header v2 patches for non-English locales
global header v2 patches for non-English locales
temporal patch for globalNav V2 with PDB banner
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)
transitional logo header/footer patch
Push Down Banner V1 Analytics Patch (3/18/24), remove it if not using v1

2023 年的安全性狀態具有韌性

這次破天荒有較少安全性團隊表示難以達成,而頂尖團隊已找到能改善結果、協作方式和取得資金的方法。

態勢

平均停留時間為九週。

態勢

搶先抵禦攻擊者很困難

雖然只有 53% 的安全性團隊表示 (低於去年的 66%) 跟進安全性需求更加困難,但各組織都想掙脫完全被動的態度:

  • 64% 的 SOC 團隊因體驗不佳,不停轉換使用的安全性工具。
  • 87% 的組織表示他們曾是勒索軟體的目標。
  • 88% 的受訪者表示相關領域的人才持續不足。

目標

韌性不僅是目標,更將成為現實

很少組織對達成韌性採取全面性的作法,但他們的目的顯然就是要強化韌性:

 

  • MTTR 是企業評量安全性成功度的熱門指標。
  • 81% 的 SOC 與 IT 維運團隊攜手合作,一同加強韌性。
  • 但 31% 的安全性團隊表示,他們尚未正式實作任何韌性策略。
目標

僅 31% 的組織具備企業規模的韌性提升方法。

威脅

成功滲透的平均停留時間為九週。

威脅

攻擊更多、停留時間更久、花費更高

52% 的組織報告近期遭受資料外洩,較去年的 49% 和前年的 39% 還高。勒索軟體無所不在:今年有 87% 的組織表示曾淪為勒索軟體攻擊的目標 (較去年 79% 還高)。影響層面涵蓋:

  • 為了修復作業而需要大量人力/時間 (佔所有組織的 57%)
  • 機密資料外洩 (48%)
  • 終端使用者喪失生產力 (41%)

查看報告,詳加瞭解供應鏈攻擊、企業電子郵件外洩、惡意內部人員和 DDoS 攻擊。

教訓

來自安全性領袖的教訓

有 51% 的受訪者表示,他們為了因應新的長期挑戰,針對網路資安韌性、傳統業務持續性/災難復原準備,規劃了相關投資。

問卷調查中首屈一指的安全性組織同時也:

  • 有 10-15% 的可能性會分析、找出網路風險、改善威脅偵測,以及將復原作業自動化
  • 增加資訊安全長和最高管理階層/董事會之間的會議頻率
教訓

首屈一指的組織有 2.5 倍的機率會將安全職能與 ITOp 和其他相近職能結合

閱讀 2023 年安全狀態報告,深入瞭解最新威脅和熱門韌性策略。