当前位置: 首页 > 科技观察

最新研究报告表明,当前网络安全状况不容乐观

时间:2023-03-18 14:58:32 科技观察

最新研究报告显示,当前网络安全形势不容乐观。近日,云计算分析师LouisColumbus在福布斯网站撰文,列举了印度软件外包巨头Wipro最新发布的报告《Wipro 2018年网络安全状况报告》(Wipro’sStateofCyber??securityReport2018)中关于当前网络状况的一些调查结果。该研究基于四个主要数据源,包括Wipro与其主要客户和网络防御中心(CDC)进行的初步研究,以及来自其他研究来源和Wipro合作伙伴的二次研究。其中,42%的受访者来自北美,10%来自欧洲,18%来自中东,21%来自亚洲,8%来自澳大利亚。银行和金融服务以及医疗保健系统中的妥协最为常见在Wipro跟踪其CDC使用情况的所有违规行为中,超过40%的攻击针对的是医疗保健行业,其次是银行和金融服务,占18%。这与Verizon的2018年数据泄露调查报告一致。根据该报告,医疗保健行业首当其冲,遭受的数据泄露数量是其他任何行业的五倍。根据Verizon的最新研究,银行和金融服务行业比其他任何行业都更容易受到基于服务器的黑客攻击。埃森哲的研究报告《在医疗行业输掉网络文化战争:埃森哲2018年医疗人力资源网络安全调查》(输掉了医疗保健领域的网络文化战争:埃森哲2018年医疗保健劳动力网络安全调查)还发现,18%的医疗员工愿意以低至500至1,000美元的价格将机密数据出售给未经授权的方。第三者。因此,Wipro发布的?旨在凸显当今各个行业所面临的安全危机。研究表明,所有行业都需要一种更具可扩展性的安全方法,通过对每个设备、每个资源上的每个访问请求进行身份验证来防止每次潜在的攻击。虽然零信任安全(ZTS)在防止违规方面继续有效,但它依赖于四个核心要素,即验证每个用户的身份、验证每个设备、限制访问和权限,以及依靠使用机器学习来分析用户行为以从分析中获得更深入的见解。该领域的领导者包括用于访问权限管理的Centrify、用于下一代访问服务的Idaptive(一家即将从Centrify中分离出来的新公司)、思科、F5和PaloAltoNetworks。ZTS从改进组织的身份管理实践开始——无论是通过下一代访问(NGA)保护最终用户访问凭证,还是通过零信任特权(ZTP)保护特权用户凭证。NGA允许组织通过捕获和分析范围广泛的数据(包括用户身份、设备、设备操作系统、位置、时间、资源请求和许多其他因素)来验证每个最终用户的访问尝试。NGA可以在不到一秒的时间内确定经过身份验证的最终用户是将立即访问所请求的资源,还是需要通过多因素身份验证(MFA)进一步验证其身份。ZTP专注于经常拥有“王国密钥”并且是网络攻击的常见目标的特权用户。ZTP根据验证请求访问的身份、请求的上下文和访问环境的风险来授予最低权限访问。通过启用最低权限访问,组织可以最大限度地减少表面攻击,提高审计和合规可见性,并降低现代企业的混合风险、复杂性和成本。每个行业都需要这种零信任安全来保护爆炸式增长的攻击面和多样性,认识到每个客户、员工和合作伙伴的身份都是他们真正的防线。在Wipro的报告中,该公司还有一些其他重要发现:安全架构和设计以及机器学习和人工智能是未来第一和第二安全能力。当被问及哪些安全功能最能帮助安全从业者在网络安全方面脱颖而出时,接受调查的高管将安全架构和设计(31%)以及机器学习和人工智能(19%)列为他们的首选。下一代访问平台将利用机器学习算法不断学习和生成上下文智能,这些智能可用于简化经过身份验证的最终用户的访问,同时阻止攻击企图,例如最常见的泄露凭据。29%的受访者表示特权访问管理(PAM)给了他们最大的价值,进一步证实现在是零信任管理的时候了。信息技术主管越来越认识到特权访问凭证滥用是网络攻击的最常见原因,并且更加重视特权访问管理。Centrify最近宣布,它将继续专注于ZTP,并将PAM的目标扩展到更广泛的现代威胁,包括DevOps、容器、大数据等。端点攻击向量的增长速度快于传统的企业安全解决方案。端点攻击媒介的规模和范围继续快速变化。Wipro发现破坏企图通常是多维的,破坏攻击向量的组合也经过精心策划。Wipro的研究发现,端点攻击向量波动如此之快,进一步支持企业通过下一代访问对ZTS的需求,这是阻止攻击企图的主要安全策略。