信息安全产业中也有2/8法则

来源: 比特网作者:wuwei
2012/6/18 11:19:36
这里出现了一种一致的或有点预测性的模型,该模型可用我们熟悉的2/8法则来总结。平均起来,只有20%的大型企业组织对网络安全事件有充分的应对准备,剩下80%的企业都有迟滞。



分享到: 新浪微博 腾讯微博
本文关键字: 信息安全 高级持续性威胁

过去几个月,我一直在从事企业安全管理和运营项目研究。作为定量研究的部分,该研究建立了一个细分模型,该模型将受访组织划分为三种类型:

§ 信息安全和运营“领导者”组织,占19%,

§ 信息安全和运营“跟随者”组织,占49%,

§ 信息安全和运营“落后者”组织,占32%。

去年,我开展了一项以高级持续性威胁(APT)为核心的研究项目,在那个项目中,我构建出的细分模型也与此类似:

§ 对APT有大量准备的组织占21%,

§ 对APT有一些准备的组织占43%,

§ 对APT少有准备的占36%。

这里出现了一种一致的或有点预测性的模型,该模型可用我们熟悉的2/8法则来总结。平均起来,只有20%的大型企业组织对网络安全事件有充分的应对准备,剩下80%的企业都有迟滞。

对该数据更详细的分析能被总结为以下三个方面:

1、风险管理。20%的领先者拥有好得多的部署于网络的操控,剩下80%在很多方面跟不上,如:配置管理、资产管理、变动管理、漏洞扫描、补丁或威胁情报。

2、事件检测。20%的先进者拥有很强大的安全队伍、资产和网络流量,以便快速识别行为是否正常。剩下的80%在很多方面都不够得力,如:监控行为、收集数据、预测可疑趋势等。

3、事件响应。几乎所有组织在这个环节都有问题,但是有20%的先进者在正规业务、IT策略和进程方面都尽量做了工作,以便实现事件响应和内外部沟通。另外80%以无组织的的“救火”方式进行响应,这会导致耗时延迟和高代价的错误。

值得提醒的是,20%的先进者并不满足于其为人称道之处,他们在很多方面都是最积极的,如:增加安全从业人员、与第三方服务供应商合作、测试安全控制效力、构建企业级网络安全策略、流程和技术控制。

当我们描述今天的企业信息安全形势时,我们总是倾向于将焦点放在那20%的先进者身上,但我们应该考虑到那80%的落后者。毕竟,我们的关键基础架构服务和个人数据保护都要依赖这些苦苦奋斗的大多数。

责编:孔维维
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map