洪水威胁情报压倒了许多公司 不到一半的成年人具有完成基本数字任务的技能 小米的Bezel-dishel-dise mi mix nano:我们到目前为止所知道的 Google Pixel手机包装强大的语音助手,但这不是Alexa 两年内的赎金厂将近2,000%,因为“网络黑手党”打击业务 对网络安全人才有一项战争 企业需要平衡用户体验,隐私和安全性 UKTECH50采访:DWP首席数字和信息官Mayank Prakash 不是robocop,但是robojudge?A.I.学会统治人权案件 IT优先事项2018:云服务和软件上的ANZ UPS Ante Mingis关于Tech:枪队聪明,索尼做了vr 每个版本的SQL Server 2016现在都获得了完整功能集 2018年APAC中顶级网络安全预测 hortilux使用Mendix供电的应用程序来数字化温室 TomTom导航到全球性HR平台 Microsoft团队推出懈怠,松弛在Microsoft中挖掘在公开信中 UML将从Visual Studio中弹出 公民想要更多来自公共部门的数字转型 企业的崩溃和幽灵为企业大量交易 谷歌,IBM和其他团队团队在计算机中加速数据转移 Broadcom为Brocade出价数十亿,以便打破它 美国立法者介绍拖延加强政府黑客力量的账单 运营商敦促找到5G的引人注目的B2B用例 Mingis关于Tech:从Superfast SSD到蓝牙锁和太阳能瓦片 GDPR可能会严重影响内部流程,警告律师 2017年十大澳大利亚IT故事 HPE投注混合它来打击公共云 Morrisons发现有责任在地标裁决中的数据泄漏 F-Secure说网络安全要求人员和机器 DDOS攻击利比里亚的Mirai Malware'杀戮业务' 小企业现在通过办公室订阅获得CRM工具 保罗·哥斯特作为约翰·刘易斯Cio下台 Wikileaker Assange的互联网接入“州演员” U.S.推出Code.gov软件共享网站 IOS 10的一个月收养率达到68% Infosys的美国劳动力大多是南亚,没有意外,原告声称 Capgemini毕业的第一个女学位学习 Messaging应用程序日益增长的企业安全风险,研究表明 太阳能的状态在2017年看起来很明亮(+视频) EE进行英国的第一个5G移动网络测试 创新关键停止网络攻击 Gartner的预测 - 看看前十大技术趋势 Phil Schiller:Apple将“以永远致力于”到Desktop Mac Ditch Witch将FTTP宽带带到Highland Hamlets ISP同意宽带薪酬提案 目标通过沃尔玛作为顶级企业太阳能客户 Caroline Obokes表示,政府将在2020年到2020年将至少提供89个数字服务 英特尔的1.4B美元的反托拉斯判决应审查,顶级欧盟法官表示 Spacex Zeroes在Falcon 9爆炸的原因 Defra的一半Brexit工作流涉及它,Nao发现
您的位置:首页 >物联网 >

洪水威胁情报压倒了许多公司

目标错过警报后三年警告他们有关大量数据泄露,由于缺乏专业知识和整合问题,来自安全系统的威胁信息仍然压倒许多公司。

百分之七十的安全专业人士表示,他们的公司在威胁情报上采取行动的问题,因为它过于太多,或者太复杂,或者太复杂,根据周一发布的Ponemon Research的一份报告。特别是69%的人表示,他们的公司缺乏员工专业知识。因此,只有46%的人表示,当决定如何响应威胁时,事件响应者使用威胁数据,只有27%的人表示他们有效地使用数据。

“如果您有有限的安全运营中心分析师或威胁分析师的资源人员,则”有太多的数据“是有限的,”Anomali安全战略总监Travis Farral表示,这是报告。“坐下来,这可能会占据一下这10万件左右的哪一个。”

他补充说,它需要一种特殊的人可以做到这一点。

坐下来,它可以占用这10万件近10万件事中的哪一个。

Anomali安全战略总监Travis Farral

“在那里开始有一些培训课程,但技能集不同于典型的人,这些人确实分析了解某些事情是否发生了,”他说。

根据该报告,52%的受访者认为他们的公司需要合格的威胁分析师来最大限度地提高威胁情报的价值。

除了缺乏专业知识外,它还难以整合所涉及的各种技术。

更多关于CSO:迷失在云中:您的私人数据已被谷歌索引

“你”ve以不同的格式,防火墙以一种格式,端点日志,以完全不同的格式,您可以尝试合并威胁情报数据,该数据通常是特定的IPS或域或恶意软件的哈希物体,“FarraL表示。“它不一定是直接的,试图将所有东西带在一个地方 - 并且必须转到50个不同的浏览器窗口是压倒性的。”

事实上,62%的受访者表示,暹粒一体化是为了最大化威胁情报数据的价值,而64%的人表示,威胁情报平台与其他安全技术或工具的整合是一个困难且耗时的任务。

第二次调查今天早上发布,显示72%的组织有权抵御先进的持续威胁,79%的恶意软件扫描,52%的渗透测试,44%的人进行网络取证。此外,66%的人有一个网络安全计划,完全涵盖了所有内部内部环境和设备,另外25%具有部分覆盖,而61%的完全覆盖基于云的环境和设备,29%具有部分覆盖率。

Vikram Chabra,Netenrich的Solution Architect表示,在纳尼里奇的解决方案建筑师表示,这一报告的秘书建筑师表示,拥有复杂的安全工具的高百分比是一个惊喜。

然而,他补充说,缺乏专业知识仍然是一个问题。

“尽管我们拥有最优质的工具,可以捍卫高级持续威胁,我们仍然需要合格的安全分析师或工程师来看看工具抛出的事件,梳理误报,并采取行动,”他说。

为了帮助解决这个问题,66%的公司表示,他们使用第三方顾问或管理安全服务提供商来制定或实施其网络安全计划。

Chabra补充说,整合也是一个问题。

“您的安全技术供应商不是与您的管理安全服务提供商相同的,”他说。“你有多个供应商 - 一个管理安全的供应商,另一个管理技术,以及那里的差距。”

还有关于CSO:说明的安全指南

最后,根据安全供应商Esentre的报告,尽管从防火墙和其他安全系统中流入了大量数据,但大量的攻击仍在滑动。

“传统防御有许多攻击,因为糟糕的家伙进化他们的武器的速度比好人如何回应的速度快得多,”埃斯敦尔德的CTO表示。

它不仅仅是最聪明的攻击。

根据一份基于两年的传感器数据的报告,通过防火墙和防病毒系统的57%的攻击是不成熟的,暴力强力攻击。

这是由于攻击者正在进行的自动活动,运行扫描寻找未被划分的软件,默认密码和MISCONPD系统。

“我们认为这是互联网的”背景辐射“,”Mcardle说。“没有任何东西可以做出停止发生的事情 - 它只是你接受你连接到互联网的那一刻的现实之一。”

这些探针不断寻找攻击者可以在系统中抓住立足点的方式,而且公司可以在没有锁定客户,合作伙伴,员工和其他合法服务的情况下停止它。

他补充说,这些攻击往往不会被暹粒捡起来。

“暹粒的知名度来源是防火墙和防病毒生成的事件,”他说。“虽然暹粒将对它所了解的攻击提供了良好的观点,但它将无需了解新的攻击或复杂的攻击。有很多良好的信息,而是依靠它作为识别威胁的主要手段,将导致您缺少重要活动。“

这个故事,“洪泛威胁情报压倒了许多公司”最初由CSO出版。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。