COMPUTERWOCHE和CIO进行的研究:Endpoint Security需要自动化和培训

Anonim

IDG Research Services的最新研究《 Endpoint Security Management 2019》发现,定期进行员工安全培训是端点安全优于企业平均水平的最常见原因。

毫无疑问,员工培训是终端安全的最重要措施之一。 例如,联邦信息安全局(BSI)在关于IT安全性2019的当前情况报告中写道,用户通常由于数字无助而不必要地加剧了本已紧张的网络安全情况,而这通常可以确定。

Gerade kleine und mittlere Unternehmen müssen die Endpoint Security stärker automatisieren. Mitarbeiterschulungen sind wichtig, reichen aber nicht aus.
尤其是中小型公司需要更多地自动化端点安全。 员工培训很重要,但还不够。
照片:斯图尔特·迈尔斯-shutterstock.com

正确评估安全措施

但是,BSI还报告了在进一步开发恶意程序和攻击路径时网络攻击的新质量和攻击者的高动态。 在报告期内,BSI注册了约1.14亿个新恶意程序变种,观察到具有300 Gbps攻击带宽的DDoS攻击,每天检测到超过11万个bot感染-主要是在移动设备或物联网(物联网,物联网)设备上)。

CW-Aboshop中的“ Endpoint Security Management 2019”研究

BSI认为,纠正这种情况的唯一方法是始终使用最新的IT安全措施并加强每个用户的个人数字责任。

在当前的研究中,已将诸如Endpoint Security Automation之类的现代安全程序作为安全策略的一部分,考虑了51.4%,但是该自动化的实现仍远远落后于此。 显然,自动化尚未被赋予其重要性。

但是,员工培训不会使Endpoint Security的自动化变得多余。 即使是对IT用户的最佳了解,也无法成功地及时发现和应对端点上日益复杂和智能化的攻击,并最大程度地减少有害后果。 此外,需要安全自动化来尽快检测和避免攻击,以减轻损害并法医调查攻击迹象。

对自动化的需求增加

IDG调查显示,员工人数少于1000的公司比员工人数更多的公司更有可能放弃任何形式的自动化(分别为15.9%和8.5%)。

同样,年度IT支出较低的公司在安全自动化方面的支出约为13.3%,而IT超过1000万美元的公司每年在自动化方面的支出仅为8.0%。

那些认为找到足够的安全人员以及IT预算不足会推动端点安全自动化的问题的人是错误的。 与中小企业相比,那些拥有更多IT预算和更多员工的人更可能使用自动化。

端点安全中现有自动化的知识也分布不均。 根据IDG的研究“ Endpoint Security Management 2019”,在该部门中,有28.9%对此一无所获,在IT部门中为4.4%,在C级中为2.8%。

令人担忧的是,来自C级的72.9%的受访者认为他们的公司使用自动化,但是IT仅在47.8%的案例中证实了这一点。 在这里,有必要准确阐明公司中的安全自动化的含义,以免在管理中产生误解和期望。

在自动化安全功能的一致性方面,终端安全自动化的假象也很明显。 在拥有超过1000名员工的公司中,有73.6%的公司使用自动化进行攻击检测,但损害的限制仅为46.4%,在取证方面甚至仅为20.0%。

更弱的是较小公司的自动端点保护。 在此,攻击检测到的端点为59.6%,缓解的为31.7%,法医的为14.4%。

Sophos渠道销售总监Sven Janssen解释说:“迫切需要采取行动,因为只有相互通信的IT安全系统才能使流程自动化,从而对现代网络攻击做出更有效的响应。

甚至SOC也无法取代自动化

IDG Research Services的这项新研究还研究了安全运营中心(SOC)的泛滥。 即使在员工数少于1, 000的公司中,也仅放弃19.6%的SOC,相比之下,大型公司则仅为15.6%。

在SOC中,训练有素的安全专家负责攻击的检测和防御。 与在用户级别进行的培训一样,被调查的公司依赖于人类的专业知识来提高端点安全性。

但是,SOC分析师也需要自动化的支持,这一点从正在调查的安全事件数量不断增加以及攻击检测仍然太长的时间就可以证明。

自动化是公司安全技术发展的重要补充。 另一方面,因此攻击者已经依靠自动攻击。 检测,防御和减轻损害必须能够跟上对端点的高速度攻击。 在这里,德国的公司应立即检查端点安全性的当前状态和自动化需求,并缩小现有差距。

Matrix42产品策略副总裁Fabian Henzler建议:“端点安全解决方案最重要的事情应该是捕获员工的任何负面影响或粗心,以防止造成损害,因为例如,我们知道今天我们平均攻击次数刚开始认识几个星期后,孩子就已经掉进井里了。”

  1. Fabian Henzler,Matrix42产品策略副总裁
    “令我感到惊讶的是,平均而言,超过60%的受访者希望在攻击防御,检测和检测领域甚至甚至期望实现端点安全的自动化,而在缓解方面却不到40%的自动化。
    几乎所有Endpoint Security研究都表明,例如,即使使用NGAV或EDR等最先进的技术,恶意软件的外部威胁也会在超过一半的情况下造成破坏,因为恶意软件爆发并且瘫痪了工作场所或泄露了数据或生产力员工,例如加密货币挖矿。”
  2. FireEye销售工程CEE总监RüdigerWeyrauch
    “去年FireEye进行的数百次事件响应部署中,我们在欧洲发现的平均检测时间为177天。
    自己发现攻击的公司要快得多,但仍然只有61天。 对于有针对性的专业攻击,评估24小时内识别网络攻击更是一个愿望,而不是现实。 使用现代技术和训练有素的员工,24小时即可实现!
    最重要的是,为此类攻击做好充分的准备可确保在初次发现后做出反应,然后也能专业,成功地进行反应,而不是通过考虑不周的对策甚至加剧局势。”
  3. Sophos渠道销售总监Sven Janssen
    “ IDG的Endpoint Security Management 2019研究从许多角度来看非常有趣:一方面,它确实消除了一些偏见,但另一方面,它表明,仍然有很多工作要做,以适当地应对未来的网络威胁。能够。
    非常肯定的是-在这个清晰的地方有点令人惊讶-在这个国家,云被很好地接受为IT安全策略的重要组成部分。 这里只有4%的人完全否定这一事实,表明这项技术终于到来了-好消息!
    但是,自动化领域必定会遇到麻烦。 我很高兴这项研究能触及这一伤口,因为就我们的经验而言,即使是中小型公司仍然有很多工作要做。”
  4. Forcepoint东欧中部销售高级总监Christian Patrascu
    “ IT安全已从危害指标(IOC)转变为行为指标(IOB),该研究证实了这一点,有68%的受访者表示,如果人为因素是最大的安全风险,那么最佳的终端安全性将不起作用。尽管37%的人已经将行为分析作为其端点安全策略的一部分,但33%的人计划了行为分析,这是合乎逻辑的,因为人类在不断变化的威胁环境中始终如一基于行为的解决方案,涉及人员及其在分析中对数据的处理。
    该研究表明,受访者对于使用新的端点保护技术持开放态度。 我们可以肯定地说,德国的IT经理正在开放以人为中心,基于行为的安全方法。”

CW-Aboshop中的“ Endpoint Security Management 2019”研究