在一半的公司使用漏洞评估
IFG说,政府和企业不会为Brexit提供的交易准备好了
宏碁的新Holo 360是智能手机中的360度摄像头
技术可以拯救我们的NHS吗?
中东人形机器人的兴起
CIO采访:Marcella洪水,数字化转型头,Allianz Care
Mimecast扩展了核心电子邮件安全性以启用网络弹性
Microsoft计划强制PC与较新的处理器到Windows 10 Backfires
苹果的谣言智能扬声器需要什么期待
三星龙帕托普科技退伍军人前往企业推动
NCSC头要求技术专区伙伴关系来修复网络风险
英国公司关注网络军备竞赛
在线犯罪成本超过100万美元
微软在边缘和Windows 10之间切割更新
家庭办公室准备警察IT系统迁移到AWS云
视频:你不会在这次自主班车上找到方向盘或司机
惠普在6月份运送其Omen X VR背包电脑
飞行中的Wi-Fi可用性驱动器乘客忠诚度
新加坡扩大对AI技能的访问
阿里巴巴云进入智能城市
A.I.玩家alphago玩中国冠军
Bluejeans与Dolby的团队进行电话会议音频清晰度
Android为媒体处理,硬件驱动程序中的临界缺陷获取修补程序
AI是IOT时代安全战略的关键因素
澳大利亚呼吁在新网络议程中进行干预方法
赎金软件攻击对受害者的钱包进行了更大的收费
Oracle将注意力分析与Moat购买添加到其数据云中
研究人员通过黑客攻击脆弱的汽车加密狗来远离动车的发动机
OpenReach倍增全光纤宽带推出
戴尔在PC上取Intel的提示,将企业放在议程之上
亚马逊成为第二家公开交易公司,达到$ 1TN市场上限
Facebook更新工作场所,因为企业合作再次变热
加密敏捷是后量子安全的关键
在采矿用户数据中,美国ISP必须权衡现金与隐私
早期炒作后,智能手表慢慢地出现企业用途
与较小的企业相比,大型组织对云安全性不太自信
网络攻击者越来越多地利用RDP,警告FBI
Comcast Business提供直接连接IBM云网络
政府表示,数据有可能提高英国经济和生产力的潜力
Apple称气候变化“不可否认,”绿色和平地说修理问题
三个即将到来的政府服务使用Gov.uk验证
供应链攻击击中手刹视频转换器应用程序的Mac用户
AI提供了对严重的眼部条件进行立即诊断,研究发现
YouTube电视在这里 - 但这是人们想要的东西吗?
议程上的公平贸易软件,但荷兰企业尚未准备购买它
DWP IT首席Carank Prakash退出政府外部新工作
配对Galaxy S8与Microsoft Apps视为商业客户的好处
洛杉矶在灯光上测试枪声传感器
Aiops杀死了它的支持之星
Dixons Carphone UPS数据泄露图为1000万
您的位置:首页 >产品 > 商业评论 >

在一半的公司使用漏洞评估

2021-08-13 14:44:08 [来源]:

对2,100个组织的研究揭示了组织如何评估网络风险的全球知识,不到一半使用战略漏洞评估。

根据经营acitional报道,只有48%的组织轮询使用成熟或中等成熟的程序,包括基于业务关键性的计算机资源的有针对性和量身定制的计算机资源扫描,并根据其网络防御者的基础元件的基础元素。

该报告使用数据科学和现实世界遥测数据来分析组织如何评估其对脆弱性的接触,以改善网络安全姿势。

在使用战略漏洞评估的这些组织中,该研究发现,只有5%的时间显示最高程度,具有全面的资产覆盖其计划的基石。

“勤奋”方法代表了最高水平的成熟程度,实现了近连续的可见性,在资产安全或暴露的地方以及通过高评估频率的程度。

报告称,在频谱的另一端,33%的组织采取了“极简主义”的漏洞评估方法,从而按照合规授权的要求,执行“明确的最低”,从而提高了对业务影响的网络事件的风险。该集团代表了很多受风险的企业,仍有一些工作要做,以批判的决定,以便首先改善关键绩效指标。

宗旨的先前研究表明,网络攻击者通常有一个中位的七天的机会窗口,以利用众所周知的脆弱性,在被捍卫者甚至确定他们脆弱之前。

最近的报告称,,实际世界差距与企业如何进行企业进行漏洞评估,差异较小,风险较低,最新报告称。

“在不太遥远的未来,组织将落入那些上升到减少网络风险的挑战的那些类别或那些未能适应现代计算环境中不断发展和加速威胁景观的人的类别,” Tom Parsons,产品管理高级总监,扶贫。

“这项研究是对我们行业的行动呼吁,以认真对待利益返回网络防御者,从漏洞的严格和纪律评估为成熟漏洞管理的基础,最终网络曝光。”

该研究分析了超过60个不同国家的组织的遥测数据超过三个月,以确定可以帮助组织的独特的安全成熟度风格和战略洞察。

除了“勤奋”和“极简主义”方法之外,该研究确定了另外两种脆弱性评估策略。

“测量师”方法的特点是频繁的广泛漏洞评估,但扫描模板的身份验证很少。在那些审查的组织中,19%的方法遵循这种方法,将它们放在较低的中等成熟。

“调查员”方法的特点是执行高成熟度的脆弱性评估,但仅评估选择性资产。在审查的组织中,45%遵循这种方法,表明基于良好扫描节奏,有针对性的扫描模板,广泛资产认证和优先级的实体策略。

“考虑到涉及管理漏洞的挑战,从管理层获得买入,与诸如IT运营等不同业务单位的合作,维护员工和技能以及规模的复杂性,这是一个很大的成就,并提供了一个坚实的基础报告说,进一步成熟。

该报告所述组织跨越了各级成熟度,使组织受益于避免“散发出解方法”到漏洞评估,而是使战略决策和采用更成熟的策略,如频繁,经过身份验证的扫描,以提高漏洞评估计划的疗效。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。