新冠疫情给企业漏洞管理带来哪些挑战和压力?近日,PonemonInstitute和Automox发布的两份漏洞报告给出了令人不安的数据。根据Ponemon对全球3000家公司的调查,60%的数据泄露与尚未修复的安全漏洞有关。与2018年相比,今年漏洞修复的延迟导致停机损失增加了30%。根据Automox最新的漏洞管理现状调查报告,只有不到50%的组织能够快速修补易受攻击的系统并有效防御严重威胁和零日攻击。多达81%的企业至少遇到过一次数据泄露。该研究调查了15个行业中拥有500-25,000名员工的企业中的560名IT运营和安全专业人员,以衡量端点修补和强化的安全状态。虽然大多数企业希望优先修补和加固端点,但他们受到数字化转型和下一代劳动力发展的限制,例如年轻的移动员工和远程办公室、系统修补效率低下、缺乏端点可见性和安全运营(SecOps)以及IT运营部门人手不足,难以完成上述任务。缺少补丁和错误配置是数据泄露的中心该报告指出,75%的企业和组织在过去两年中至少遭受过一次数据泄露。网络钓鱼攻击(36%)是数据泄露的首要原因,其次是:缺少操作系统补丁(30%)缺少应用程序补丁(28%)操作系统配置错误(27%)和内部威胁(26%)缺少补丁和配置错误是被提及频率高于高调的问题,例如,凭据盗窃(22%)和暴力攻击(17%),前四大威胁中的三个提升安全意识和安全“卫生”有效遏制,以下是常见的解决方案:企业应在24小时内打补丁一旦发现严重漏洞,网络犯罪分子通常可以在7天内将其武器化。为确保免受攻击,安全专家建议企业在72小时内修补和加固任何易受攻击的系统。零日攻击(Zero-dayAttacks)往往毫无征兆,对企业的挑战更大,企业网络安全部门应在24小时内对易受攻击的系统进行补丁加固。目前:只有不到50%的企业能达到72小时报修标准,只有20%左右的企业能达到不到24小时的门槛。59%的人将零日威胁列为其组织的主要关注点,因为现有的安全流程和工具无法使他们快速响应。只有39%的受访者坚信他们的组织能够对关键和高严重性漏洞做出足够快的响应,从而成功修复这些漏洞。漏洞被披露30天后,仍有15%的系统未打补丁。·几乎60%的企业仅每月或每年对台式机、笔记本电脑和服务器进行加固,这可以看作是对攻击者的邀请。类似于在COVID-19大流行期间洗手和戴口罩,良好的网络安全“卫生”包括定期扫描和评估端点,并在发现问题时修补或重新配置它们。自动化技术使IT运营和SecOps人员能够以更少的努力修补和强化更多系统,同时减少修补和强化所需的系统和应用程序停机时间,从而大大加快网络卫生过程。具有全自动端点修补和强化的组织具有比其他组织更好的基本网络卫生和性能。现代劳动力的网络卫生挑战与远程和移动设备(智能手机和平板电脑)以及基于云的系统(例如基础设施即服务(IaaS)云平台上的服务器)相比,接受调查的组织通常更关心将端点设备和服务器保留在本地。“安全卫生”更有底气。受访者普遍认为,员工自带设备(BYOD)是维护“安全和卫生”最困难的IT组件。然而,BYOD恰恰是COVID-19大流行期间各国企业面临的增长最快的安全威胁之一,“端点麻木”正成为企业漏洞管理的头号难题。主要原因如下:第一,“云端点”使事情变得棘手。大多数现有的补丁和漏洞管理工具不能很好地与基于云的端点配合使用,而且虚拟系统是高度动态的,这使得它们比物理系统更难监控和保护。其次,网络钓鱼已经并将继续成为许多组织的问题。正如Automox网络卫生指数中强调的那样,36%的数据泄露涉及网络钓鱼,这是攻击者使用的一种常见的初始访问技术。检测网络钓鱼很困难,用户要获得足够的安全意识培训以能够自己报告可疑消息还有很长的路要走。最后,端点安全需要自动化。强大的过滤和检测功能不是万灵药,提高端点安全性还需要组织能够在网络钓鱼攻击发生时自动响应它们。更重要的是,您需要一个可以跨多种工具和服务进行自动化和编排的平台。使用SecurityOrchestrationandAutomation(SOAR)响应钓鱼警报,使安全团队能够自动处理警报,基于多种情报服务/工具做出判断,响应删除用户邮箱中的恶意邮件,甚至全程搜索其他恶意邮件在企业网络中具有相似的属性。对于安全团队而言,至关重要的是能够自动化和协调这些响应,让他们能够专注于其他更高价值的安全相关问题。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文
