大多数欧洲公司为内幕安全违规者提供了豁免
欧洲大多数组织依靠过时的安全技术,通过恶意或不合格的内部人泄露,揭示他们违反了一份报告。
据IDC的报告称,虽然内部人员仍然是数据泄露的最大原因之一,但欧洲组织仍然明显地理解了欧洲组织。
对英国,法国,德国,瑞典和荷兰有1000多名员工的400家公司的调查显示,80%依赖于传统安全方法。
在传统的方法中,部署安全系统主要关注系统保护。它们无法检测到并响应用户活动,这可能导致系统受到损害。
近三分之一的受访者不使用基本的违规方法方法,并且五分之一的少于一个有任何形式的安全分析到位。
德国欧洲安全实践的研究总监邓肯布朗说:“安全漏洞是不可避免的,但安全专业人员是难以接受的,这是鉴于预防所花费的相当大的预算。
“大多数组织在过去两年中经历了数据违约,但在八个月内发现违约的平均时间仍然存在。很明显,组织需要在发生时发现违规行为,而不是等待损坏所做的损失。“
据棕色,组织应采取分析驱动的方法,以早期检测威胁并有效地应对。
“这将有助于公司处理各种外部攻击者,不合理的用户和恶意内部人士的威胁,”他说。
调查显示,只有12%的受访者认为内部威胁是高度关注。更多担心病毒(67%),高级持续威胁(APTS)(42%),网络钓鱼(28%)和差的用户安全实践(27%)。
但是,IDC报告指出,大多数这些攻击可能是由无渗透用户无意中允许其有效凭据或可信赖的访问被劫持的。
报告称,对渗透价不好的理解,意味着组织正在寻找错误的地方来检测攻击并避免违规。
报告发现,组织难以检测基于内在人的违规行为。受访者列出了对本组织内部的威胁的前三名障碍,因为不了解要寻找什么(40%),缺乏教育和培训(39%),而且不了解不同部门的正常情况(36%) 。
根据该报告,大多数组织在发生后,大多数组织都没有检测违规的技术,方法或思维排列。
调查发现,欧洲各大组织仍在使用主要旨在保护传统的基于网络的周边的技术。
虽然几乎所有受访者都认识到需要使用防火墙(98%)和抗病毒(96%),但很少有人看到有必要通过安全分析(15%)或用户行为分析和异常检测(12%)在他们发生后发现违规行为。
不到一半的受访者拥有专门的事件响应团队(41%)或安全运营中心(34%)。
“在”不可避免的违规“时代,欧洲各地的企业需要采取检测和应对心态,”业务情报公司安全市场高级副总裁海燕宋赞助了IDC报告。
“威胁模式有所不同,因此安全团队需要采用其安全信息和事件管理计划的分析驱动方法,使用机器学习和异常检测来识别早期可疑行为和恶意活动。
“使用这些解决方案将有助于组织进一步自动化检测,同时调查,并采取必要的步骤来处理违约,限制其可能导致的声誉和财务损失。”