调查能源业IT专家对数据泄露检测技能充满

E安全9月21日讯由DinsionalRsarch进行的一面最新调查旨在评估IT专家们对于七项关键性安全控制举措实效性的信心,即其能否快速检测到正在进行的网络攻击活动。调查受访者包含来自各个行业的名IT专业人士,其中名参与者来自能源相关行业。

根据美国国土安全部的统计结果显示,能源行业面临的攻击活动远高于其它行业。尽管攻击活动的发生频率更高,但能源相关IT专业人士对于自身收集并检测网络攻击相关数据的能力显得更具信心。

举例来说,有72%的能源IT从业者认为,他们有能力在数小时之内发现企业内终端设备的配置论,不过有超过半数(52%)受访者表示,他们的自动化工具无法捕捉到快速发现可能与攻击活动相关的未授权配置变更的全部必要信息——例如位置、部门以及其它关键性细节信息。

“这些结果显示,大多数安全专家认为自己能够采取正确的环境保护举措,但却缺少必要的实际数据以支持自己的假设,“Tripwir公司资深安全研究工程师TravisSmith表示。”这从另一个侧面强调了测试安全控制机制以确保其功能与预期相符的重要意义。单纯在环境当中全面安装安全工具还不够。大家必须测试现有策略与规程,从而更具信心地控制、阻止或者检测实际入侵活动。

其它发现:

73%的能源从业者认为他们有能力在数小时内发现企业网络中的未授权新增软件,但只有59%的受访者确切了解实现检测流程的执行方式。

84%的能源从业者认为他们能够在安全漏洞扫描系统发现未授权设备的数小时内接到警告。然而,超过半数(52%)受访者表示他们并不清楚这些警报的具体生成速度。

44%的能源从业者表示,只有不足8%的补丁能够在典型更新周期之内完成安装。

40%的受访者不清楚一旦系统发生故障,相关日志要多久才能生成完毕——不过有95%的受访者认为报告能够在数小时内记录完成。

“能源行业已经在保护国家级关键性基础设施领域获得了可观的进展,但更为广泛的安全最佳实践仍处于缺失状态,”Tripwir公司IT安全主管兼风险战略师TimErlin指出。“尽管专业安全人员对于现有功能及漏洞非常熟悉,但IT人士普遍在以假设的方式实施安全保护。”

这项调查基于合规性监管条款中普遍存在的七大关键性安全控制举措,其中包括PCIDSS、SOX、NERCCIP、MASTRM、NIST-53、CISTop20以及IRS。这些控制要求同时亦符合美国计算机应急响应小组(简称US-CERT)相关建议以及国家指导性意见,例如澳大利亚信号理事会提出的针对性网络入侵应对策略。

以下为相关建议及指导意见:

精确的硬件清单;

精确的软件清单;

持续配置管理与强化;

全面的安全漏洞管理;

补丁管理;

日志管理;

身份与访问管理。

在立足于组织机构之内加以实施时,这些控制举措能够提供有针对性且可操作的信息,用于抵御最为常见且危险的网络攻击活动。在造成任何实际危害之前,各类组织机构应该能够快速识别违规指标,从而据此采取适当的应对行动。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:①







































北京治疗白癜风最专业的医院
北京白癜风医院哪里比较好



转载请注明:http://www.danbaopay.com/sjyd/8565.html