<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 業(yè)界動(dòng)態(tài) > Cisco:全球僅45%企業(yè)對安全防御能力有信心

Cisco:全球僅45%企業(yè)對安全防御能力有信心

作者: 時(shí)間:2016-02-03 來(lái)源:eettaiwan 收藏

  思科()發(fā)布《思科2016年度安全報告》,針對網(wǎng)路威脅情資和安全趨勢進(jìn)行調查,指出隨著(zhù)網(wǎng)路攻擊行動(dòng)日益復雜、大膽,且破壞力也更強大,全球僅有45%的企業(yè)對自己的安全防御能力有信心。

本文引用地址:http://dyxdggzs.com/article/201602/286641.htm

  盡管高階主管們對公司的安全防護能力無(wú)十足把握,但其中有92%的企業(yè)認為,主管機關(guān)和投資者都期望企業(yè)能夠提出有效管理網(wǎng)路安全風(fēng)險的方式,促使企業(yè)領(lǐng)導者開(kāi)始著(zhù)手強化安全措施,以保障企業(yè)的未來(lái),特別是在進(jìn)行數位化業(yè)務(wù)轉型的時(shí)候。

  報告中強調,企業(yè)所面對的險峻挑戰來(lái)自于快速進(jìn)化的網(wǎng)路攻擊手法。越來(lái)越多的駭客利用合法資源進(jìn)行有效攻擊并從中獲利。此外,直接的網(wǎng)路攻擊日益增加,單就勒索軟體來(lái)看,每年便可賺取3,400萬(wàn)美元的不法利益,這些不法之徒更持續利用網(wǎng)路監控的限制為所欲為。

  如今企業(yè)正面臨許多安全挑戰,局限企業(yè)在偵測、轉移和從常見(jiàn)與專(zhuān)業(yè)的網(wǎng)路攻擊中恢復的能力。老舊過(guò)時(shí)的基礎設施、組織架構與防御手法,將會(huì )讓企業(yè)置身于高風(fēng)險環(huán)境中。

  思科年度安全報告呼吁,全球企業(yè)在流程、技術(shù)與人員方面應有更強的合作和投資,以提升對企業(yè)化攻擊的防御能力。 該報告的主要研究結果包括:

  · 信心下降,透明度上升--受調查的企業(yè)中,只有不到一半的企業(yè)對自家網(wǎng)路攻擊范圍和損失恢復的能力有信心,但絕大多數財務(wù)和業(yè)務(wù)部門(mén)的高階主管仍一致認為,面對未來(lái)的網(wǎng)路安全風(fēng)險,主管機關(guān)和投資者希望公司能擁有更高的透明度,顯示網(wǎng)路安全已成為董事會(huì )日益關(guān)注的重點(diǎn)。

  · 基礎架構老舊化--從2014年至2015年,擁有最新安全基礎架構的企業(yè)比例,下降10%。調查發(fā)現,92%的網(wǎng)路設備存在已知的漏洞,其中更有三分之一的設備不再享有廠(chǎng)商支援或維護服務(wù)。

  · 中小企業(yè)成為潛在的薄弱環(huán)節--越來(lái)越多大型企業(yè)密切關(guān)心與供應鏈和中小企業(yè)合作夥伴的關(guān)系,他們發(fā)現這些企業(yè)采用較少的威脅防御工具和相對簡(jiǎn)單的防御流程。以2014年至2015年為例,使用網(wǎng)路安全防護的中小企業(yè)比例,下降10%以上,而這些結構性的漏洞將成為大型企業(yè)的潛在風(fēng)險。

  · 外包服務(wù)持續增加--如今資安人才短缺成為一種趨勢,而各種規模的企業(yè)皆逐漸意識到外包服務(wù)對資安人才短缺所能帶來(lái)的價(jià)值,可平衡企業(yè)的安全組合方案。外包服務(wù)包含諮詢(xún)、安全審核和安全事故回應等。中小企業(yè)通常缺乏保持有效安全狀態(tài)的資源,而外包服務(wù)可在一定程度上改善他們的安全防御手法,其中中小企業(yè)使用外包服務(wù)的比例在2015年高達23%,與2014年相比,成長(cháng)14%。

  · 伺服器的行為轉變--網(wǎng)路犯罪分子已將攻擊目標轉移到不安全的伺服器,例如利用WordPress的伺服器來(lái)支持其攻擊活動(dòng),并利用社交媒體平臺達到不法目的。從2015年2月到10月,犯罪分子使用WordPress網(wǎng)域的數量成長(cháng)了221%。

  · 以瀏覽器為基礎的資料外泄--惡意瀏覽器的外掛程式常是泄漏潛在資料的主要來(lái)源,會(huì )對超過(guò)85%的企業(yè)造成影響,但卻時(shí)常被安全團隊認為是低級別的威脅。不常更新軟體的用戶(hù)會(huì )因廣告軟體、惡意廣告,甚至是一般的網(wǎng)站或網(wǎng)路布告欄而遭受損失。

  · 盲點(diǎn)--將近92%“已知”惡意軟體使用作為主要攻擊手段。由于安全團隊和專(zhuān)家在公司內通常隸屬于不同的IT團隊,在缺乏密切互動(dòng)下,常會(huì )被視為安全考量上的一個(gè)“盲點(diǎn)”。

  · 更迅速的偵測時(shí)間--產(chǎn)業(yè)內估計,偵測網(wǎng)路犯罪的時(shí)間約需100至200天,這令人無(wú)法接受。自《思科2015年中安全報告》發(fā)布起,思科進(jìn)一步將偵測時(shí)間從46小時(shí)縮短至17.5小時(shí)。減少偵測時(shí)間已被證明能大幅減少網(wǎng)路攻擊造成的損失,為全球的客戶(hù)與基礎設施降低風(fēng)險和影響。

  · 信任至關(guān)重要--隨著(zhù)企業(yè)逐漸采用數位化的營(yíng)運策略,把資料、裝置、感測器和服務(wù)整合,顧客將產(chǎn)生對企業(yè)透明度、信任和責任的新需求。



關(guān)鍵詞: Cisco DNS

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>