資訊頻道

首頁>咨詢頻道> 新聞聚焦 >2022年網(wǎng)絡(luò)安全趨勢報告

2022年網(wǎng)絡(luò)安全趨勢報告

  發(fā)布時間: 2022-07-07      瀏覽量:2349

1、前言

2021年是行業(yè)人士應(yīng)該反思的一年。2020年我們的工作轉(zhuǎn)向遠程辦公,基礎(chǔ)設(shè)施、應(yīng)用程序和訪問控制幾乎在一夜之間發(fā)生了迅速的變化,而網(wǎng)絡(luò)安全團隊仍在忙于防御一系列的攻擊。

美國網(wǎng)絡(luò)安全企業(yè)Arctic Wolf的2022年安全趨勢報告展示了網(wǎng)絡(luò)安全團隊當(dāng)前的狀態(tài)和未來的趨勢,這些團隊試圖在應(yīng)對不斷變化的威脅環(huán)境的同時推進其安全計劃。

研究結(jié)果表明,勒索軟件、網(wǎng)絡(luò)釣魚和漏洞不僅占據(jù)了新聞頭條,還占據(jù)了有限的安全專業(yè)人員。對于許多企業(yè)來說,用更多的資源來防御越來越多來自攻擊者的威脅似乎是不可行的。

隨著2021年辭職熱潮的興起,許多安全職位的空缺無法得到填補,各組織也在努力地尋找、培訓(xùn)和留住網(wǎng)絡(luò)安全人才。

此外,現(xiàn)在99%的組織都在使用一種形式的公共或私有云,云的采用率正迅速超過組織內(nèi)部保護云環(huán)境的能力,導(dǎo)致組織更容易受到威脅。

在2022年,執(zhí)行基礎(chǔ)的安全任務(wù)和應(yīng)對長期的威脅將繼續(xù)成為IT和安全領(lǐng)導(dǎo)者的首要任務(wù),以更好地保護其組織。

可以依賴成熟安全運營實踐的公司將會發(fā)現(xiàn)自己變得更安全、更有彈性,并且能夠更好地適應(yīng)眾多內(nèi)部和外部的風(fēng)險因素。

 2、網(wǎng)絡(luò)安全狀況

財務(wù)激勵正在引領(lǐng)趨勢

安全產(chǎn)品和服務(wù)支出繼續(xù)攀升至天文數(shù)字的高度。

新的市場、技術(shù)和首字母縮略詞幾乎每天都在出現(xiàn),而風(fēng)險投資公司對新的網(wǎng)絡(luò)安全工具的投資卻沒有放緩的跡象。

對于企業(yè)來說,最主要的感覺是不斷變化。

許多公司面臨著網(wǎng)絡(luò)安全技能缺口這一越來越大的障礙,勒索軟件、網(wǎng)絡(luò)釣魚和有針對性的攻擊每年都在增加。

因為負擔(dān)過重和人員不足,各組織一次又一次地問同樣的問題:在哪里?怎么樣?什么時候事情會改善?在哪些領(lǐng)域?現(xiàn)在和將來最應(yīng)關(guān)心的是什么?這對安全戰(zhàn)略有何影響?

有些組織可能注定要失敗

圖片

調(diào)查發(fā)現(xiàn),50%的IT領(lǐng)導(dǎo)者確認其網(wǎng)絡(luò)安全預(yù)算未能達到維持安全目標(biāo)所需的最低數(shù)字。

安全技能缺失迫使許多企業(yè)在人手不足的情況下運營。安全預(yù)算沒有增長,無法反映出網(wǎng)絡(luò)風(fēng)險情況,許多公司發(fā)現(xiàn)自己無法吸引基本安全計劃所需的人才。

在公司缺乏人力和財力的同時,網(wǎng)絡(luò)安全活動的規(guī)模也在不斷增長,如云監(jiān)控、安全意識培訓(xùn)和漏洞管理等,各種因素相結(jié)合,使這些公司在行動開始前就落后于所要達到的安全目標(biāo)。

 3、技術(shù)趨勢

傳統(tǒng)安全堆?,F(xiàn)代化

盡管安全市場引入了新的技術(shù)和產(chǎn)品,但大多數(shù)組織仍然選擇將其網(wǎng)絡(luò)安全技術(shù)棧建立在傳統(tǒng)的“城堡和護城河”模式上,將防火墻作為其計劃的中心。這是可以理解的,因為防火墻長期以來一直被認為是安全程序的第一道防御。

研究發(fā)現(xiàn),在過去12個月內(nèi),有74%的受訪者在維護或購買防火墻/UTM解決方案方面有所投資。

雖然購買和維護防火墻是確保大多數(shù)環(huán)境安全的一個重要步驟,但也必須謹慎使用它們。

首先,防火墻應(yīng)被視為深入防御戰(zhàn)略的一個關(guān)鍵因素。然而,它們不應(yīng)該被認為是唯一必要的安全技術(shù)。雖然防火墻是控制環(huán)境中訪問和流量的關(guān)鍵,但它們?nèi)狈υS多對現(xiàn)代安全程序來說至關(guān)重要的功能。 

在過去的一年里,熱門的防火墻供應(yīng)商遭受了安全和漏洞問題的困擾。例如,在常用的防火墻中發(fā)現(xiàn)的幾個高危漏洞,一旦被利用,攻擊者就會獲得遠程攻擊的能力。在組織將防火墻作為唯一安全措施的情況下,這種性質(zhì)的利用會使防火墻幾乎完全沒有防御能力。

因此,防火墻必須得到堆棧內(nèi)其他技術(shù)的支持,以提供全面的防御戰(zhàn)略。還必須定期對它們進行積極的監(jiān)測和審查,以確保它們的安全和有效的運行。此外,由于不斷發(fā)展的架構(gòu)和在家工作的業(yè)務(wù)模式,傳統(tǒng)的網(wǎng)絡(luò)邊界變得模糊不清,在許多情況下,通過防火墻處理所有數(shù)據(jù)的傳統(tǒng)方法已經(jīng)過時了,這使得一些企業(yè)不再將防火墻作為安全堆棧的第一道防線。

終端工具至關(guān)重要

終端解決方案是深度防御策略的另一個重要因素,因為它們旨在監(jiān)控和保護網(wǎng)絡(luò)中的終端設(shè)備。這包括筆記本電腦、臺式電腦和服務(wù)器,在某些情況下還包括虛擬或云系統(tǒng)??紤]端點解決方案時,組織必須了解他們希望實現(xiàn)的目標(biāo),因為這些技術(shù)有一系列的目的和設(shè)計。

研究中一個令人驚訝的數(shù)據(jù)是,只有80%的受訪決策者稱目前在其環(huán)境中使用了某種形式的終端技術(shù)。

由于微軟在Windows中默認提供Defender,而macOS/Linux在交互式、筆記本電腦和桌面終端領(lǐng)域的份額相對較小,剩下20%的IT領(lǐng)導(dǎo)者可能會使用終端技術(shù),但他們要么會對不斷變化的營銷術(shù)語(AV、EPP、EDR、XDR等)感到困惑,要么沒有足夠的人員以合適的方式使用它們。所有可能性都是合理的,因為從業(yè)人員經(jīng)常忘記沒有專職安全人員的組織遠遠多于有專職安全人員的組織。

防病毒和終端保護平臺主要用于防止惡意活動。

它們可能會使用各種方法來識別威脅活動,如機器學(xué)習(xí)、簽名匹配或行為分析,但其最終目標(biāo)是在潛在威脅被執(zhí)行之前就加以阻止。終端檢測和響應(yīng)是一項并行技術(shù),旨在觀察和檢測端點上發(fā)生的威脅,而不是完全阻止它們,最終將驗證和解決警報的責(zé)任推給了安全分析師,使其比對手實現(xiàn)目標(biāo)的速度更快。

在大多數(shù)情況下,EDR被視為一種更全面、更精細的技術(shù),因為它旨在觀察終端上發(fā)生的活動,在發(fā)現(xiàn)潛在威脅時發(fā)出警報,而不是終止進程。

許多EDR工具也是追蹤威脅活動的基礎(chǔ),對大型數(shù)據(jù)集進行編目以供分析。訓(xùn)練有素的分析師需要對EDR工具進行有效的管理,以實現(xiàn)該工具的最大價值。

圖片

在80%使用終端解決方案的決策者中,只有23%使用獨立的EDR,原因就在于他們依賴安全分析師。

研究還發(fā)現(xiàn),在目前還沒有使用EDR的組織中,只有12%的組織目前有評估和實施EDR解決方案的計劃。這也可能是由于一些供應(yīng)商將EDR和終端保護平臺(EPP)功能整合到了單個終端解決方案中,從而消除了對單一用途EDR的需求。

云采用率持續(xù)上升

國際知名軟件資產(chǎn)管理商Flexera發(fā)布的一份報告指出,99%的組織目前至少使用一種公有或私有云。這可能包括從云存儲、SaaS應(yīng)用程序到完整云基礎(chǔ)設(shè)施的所有內(nèi)容。

由于云解決方案的現(xiàn)成可用性以及云使用障礙的減少,這一比例預(yù)計還會增長。

Gartner在最近的一份報告中估計,到2024年,超過45%用于系統(tǒng)基礎(chǔ)設(shè)施、基礎(chǔ)設(shè)施軟件、應(yīng)用軟件和業(yè)務(wù)流程外包方面的IT支出將從傳統(tǒng)解決方案轉(zhuǎn)向云計算。

遺憾的是,調(diào)查發(fā)現(xiàn)只有19%的受訪組織使用了云安全態(tài)勢管理(CSPM)來保護其云資源。

在其余81%的組織中,有28%的組織表示云安全是他們主要的關(guān)注點,但只有22%的組織計劃將其添加到安全程序中。

與此同時,在未來五年內(nèi),對云安全技能的需求預(yù)計將增加115%,這些職位的薪水將比一般的安全分析師職位高出15000美元。

云服務(wù)提供商尋求解決云安全問題的一種方式是通過亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)、谷歌云平臺和微軟Azure等技術(shù)所采用的共享責(zé)任模型。

這些提供商在技術(shù)上進行投資,以進一步確保這些云資源的安全,但公司內(nèi)部缺乏云技術(shù)專家,意味著這些安全功能無法得到充分利用。這是一個令人不安的趨勢,因為盲目采用云功能和基礎(chǔ)設(shè)施而沒有適當(dāng)?shù)陌踩胧┛赡軙戆踩[患。

圖片

在美國網(wǎng)絡(luò)安全企業(yè)Arctic Wolf SOC分析師調(diào)查的所有客戶事件中,有47%至少包含一個云組件。

隨著許多組織快速將這些云功能集成到架構(gòu)中,從業(yè)者必須確保他們不會在無意中部署錯誤的配置和易受攻擊的入口載體,特別是在缺乏適當(dāng)?shù)臋z測和響應(yīng)能力時。

 4、威脅和關(guān)切

對勒索軟件的擔(dān)憂持續(xù)存在

勒索軟件的威脅和針對其業(yè)務(wù)的有針對性的攻擊幾乎是所有人都會考慮的頭等大事。據(jù)估計,2021年發(fā)生了7億起勒索攻擊事件。其中包括了有記錄以來最高的贖金要求,例如一家金融機構(gòu)支付了4000萬美元來解密其數(shù)據(jù)。

研究發(fā)現(xiàn),70%的受訪者將勒索軟件列為2022年的首要關(guān)切。

這很可能與勒索軟件的趨勢有關(guān):贖金要求的增加往往超過了許多組織的支付能力;勒索軟件的復(fù)雜性和用于部署它的社會工程越來越復(fù)雜、越來越成功;使用勒索軟件即服務(wù)的犯罪團伙增加,進一步降低了潛在攻擊者的進入門檻。

盡管產(chǎn)品支出不斷增加,勒索軟件仍是大多數(shù)公司的頭號威脅。IT領(lǐng)導(dǎo)者必須迅速接受這樣一個事實:僅靠工具和產(chǎn)品是無法解決這個問題的,它可能需要更多國家層面的干預(yù),例如針對REvil和其他勒索軟件參與者的行動。

隨著勒索軟件的不斷發(fā)展,攻擊者已經(jīng)找到許多策略來繞過傳統(tǒng)產(chǎn)品的防御,使得攻擊事件數(shù)量持續(xù)增長。

對勒索軟件的最佳防御方式是通過24x7主動監(jiān)測環(huán)境,盡早發(fā)現(xiàn)問題并在發(fā)現(xiàn)后立即采取行動。

網(wǎng)絡(luò)釣魚仍是主要威脅

緊隨勒索軟件之后,網(wǎng)絡(luò)釣魚威脅是受訪者的第二大擔(dān)憂。

圖片

64%的人將網(wǎng)絡(luò)釣魚列為主要關(guān)注的領(lǐng)域之一。48%的人將網(wǎng)絡(luò)釣魚列為在未來一年中最有興趣了解的網(wǎng)絡(luò)安全話題。

攻擊者已經(jīng)發(fā)現(xiàn)網(wǎng)絡(luò)釣魚和社交工程通常是發(fā)起攻擊的低風(fēng)險、高回報途徑。即使在高度監(jiān)控的環(huán)境中,這些類型的攻擊仍然是一種威脅,因為它們針對的是人類交互中的弱點,而不是應(yīng)用程序或設(shè)備中的漏洞。

電子郵件是仍在使用的最古老的網(wǎng)絡(luò)技術(shù)之一,因為許多組織沒有采取適當(dāng)?shù)拇胧﹣斫鉀Q潛在的威脅,所以電子郵件仍然是最突出的安全問題之一。

為了打擊網(wǎng)絡(luò)釣魚活動,必須有一個強大的安全意識和網(wǎng)絡(luò)釣魚防范計劃,作為深度防御戰(zhàn)略的一部分。

調(diào)查發(fā)現(xiàn)62%的受訪者目前已經(jīng)使用某種形式的安全計劃和培訓(xùn)來降低遭到網(wǎng)絡(luò)釣魚攻擊的可能性,或者鼓勵用戶報告潛在事件。此外,23%的受訪者希望增加安全意識計劃或改進現(xiàn)有計劃。

攻擊面管理

圖片

81%的受訪者認為漏洞和未知的錯誤配置是其環(huán)境中最大的安全隱患。

這包括已知的軟件漏洞和零日漏洞,以及配置錯誤或未嚴格遵守安全標(biāo)準(zhǔn)的系統(tǒng)。攻擊者可以利用這些發(fā)起攻擊。

2021年,多個漏洞在首次被發(fā)現(xiàn)并且補丁發(fā)布后,很長時間內(nèi)仍未打補丁。

例如,在Microsoft Exchange平臺中發(fā)現(xiàn)的一系列零日漏洞全年被利用。Shodan.io搜索引擎顯示,即使在2022年,超過30,000臺MS Exchange服務(wù)器仍然容易受到CVE-2021-31206的攻擊,并且可以通過互聯(lián)網(wǎng)進行訪問。很多組織往往忽視了資產(chǎn)管理和配置管理在積極利用漏洞方面的重要性。在確定修復(fù)優(yōu)先級時,如果沒有權(quán)威的設(shè)備和狀態(tài)列表,注定會失敗。

識別和解決環(huán)境中的漏洞或錯誤配置是一項艱巨的任務(wù),這需要包括漏洞掃描在內(nèi)的強大風(fēng)險管理計劃,并建立在資產(chǎn)管理的堅實基礎(chǔ)上。

調(diào)查顯示,30%的受訪企業(yè)希望通過改善或擴大其風(fēng)險管理職能來解決這些問題。

開發(fā)資產(chǎn)識別、軟件清單、24x7管理檢測和簡化的補丁管理過程是公司進行改進的常見方法。初始攻擊面減少相對簡單,最有效的方式是有很好的文檔記錄。例如,研究表明,企業(yè)僅通過實施前5項CIS控制措施就可以防止80%的威脅,此外,研究還發(fā)現(xiàn)60%的企業(yè)使用“十大安全漏洞列表”中描述的方法,仍遭受了攻擊。

人員配備障礙

在所有行業(yè)中,招聘和留住IT安全人才仍然是一項巨大的挑戰(zhàn)。

76%的受訪者表示,阻礙其實現(xiàn)網(wǎng)絡(luò)安全目標(biāo)的主要障礙是無法雇傭員工或現(xiàn)有員工缺乏安全專業(yè)知識。

這通常被稱為“網(wǎng)絡(luò)安全技能差距”,預(yù)計在未來仍將是一個問題。

最近的一項統(tǒng)計數(shù)據(jù)顯示,65%的網(wǎng)絡(luò)安全人員都在考慮離開目前的崗位,這種技能短缺給組織帶來了進一步的壓力。

為了解決勞動力技能短缺的問題,許多組織現(xiàn)在將安全職能外包給服務(wù)提供商。

近30%的受訪者目前正在使用托管安全服務(wù),如托管檢測和響應(yīng)(MDR),另有23%的受訪者希望在一年內(nèi)加入這些托管服務(wù)。

這些服務(wù)提供了一種簡化的方式,可以提供與內(nèi)部安全運營中心(SOC)相同的安全優(yōu)勢,但成本卻比雇傭同等數(shù)量的全職員工低得多。

 5、現(xiàn)狀及發(fā)展趨勢

分散式的安全責(zé)任

理想情況下,建立和管理網(wǎng)絡(luò)安全計劃的責(zé)任應(yīng)該分配給一個專門的、訓(xùn)練有素的安全專業(yè)團隊,他們可以提供全天候的監(jiān)控。

然而,由于網(wǎng)絡(luò)安全技能的差距和財政限制,并非所有組織都有能力雇傭全職SOC。通常至少需要六名專職工作人員來維持高質(zhì)量的24x7 SOC運作,這對于大多數(shù)組織來說是力所不及的。

44%的受訪組織沒有專職的安全人員。

一些組織仍然試圖通過向其安全堆棧中添加額外的工具來減少IT人員的安全責(zé)任,從而領(lǐng)先于對手。

事實上,62%的受訪組織希望增加下一代終端保護、欺騙技術(shù)或者用戶和實體行為分析的組合,作為識別威脅和解決安全問題的方式。作為更廣泛的安全戰(zhàn)略的一部分,這些技術(shù)可能是有用的,但與其他工具一樣,這需要一個有時間和技能的分析團隊來對它們進行有效的使用。

在大多數(shù)情況下,向安全堆棧中添加更多的工具卻不解決潛在的人員短缺問題會給組織帶來負擔(dān),因為這增加了潛在的干擾和警報疲勞,使分析師更加倦怠。

缺乏24×7支持

其余56%的受訪組織沒有將安全責(zé)任分配給IT員工,23%的受訪組織只雇傭了一到三名專門負責(zé)網(wǎng)絡(luò)安全的員工。

以如此有限的員工,很難維持SOC運作,80%的受訪組織無法負擔(dān)擁有至少6名或6名以上成員的全職安全運營團隊。

如果一個組織沒有充分的人員配備和持續(xù)的監(jiān)控,許多勒索軟件、網(wǎng)絡(luò)釣魚和漏洞等威脅都不會被發(fā)現(xiàn)。

圖片

Arctic Wolf研究表明,70%的客戶環(huán)境在該公司加入時都存在潛在的威脅。這意味著很大一部分公司網(wǎng)絡(luò)可能已經(jīng)被感染,但尚未被識別出來。

即使是在能夠雇傭SOC的組織中,也有許多組織計劃利用托管服務(wù)提供商作為協(xié)助其分析師的一種手段。

這樣,組織就可以通過一個擁有工作并提供補救所需的指導(dǎo)和見解的第三方,自動完成其最初的分流和調(diào)查任務(wù)。在這些環(huán)境和其他許多環(huán)境中,管理服務(wù)提供商可以對威脅提供全天候的監(jiān)控和響應(yīng),并協(xié)助解決安全問題所需的多個支持層。這使得一個組織的現(xiàn)有員工可以通過藍色、紅色或紫色團隊類型的參與來追求一種更有戰(zhàn)略性的防御方法。

通過這種方式,組織可以通過擁有工作并提供補救所需指導(dǎo)和見解的第三方,完成初始分類和調(diào)查任務(wù),在這些環(huán)境和許多其他環(huán)境中,托管服務(wù)提供商可以提供全天候監(jiān)控和威脅響應(yīng),并在解決安全問題所需的多個支持層中提供幫助。這使得組織的現(xiàn)有員工不得不通過參與藍隊、紅隊或紫隊等實戰(zhàn)攻防演習(xí)來尋求更具戰(zhàn)略性的防御方法。

轉(zhuǎn)向網(wǎng)絡(luò)保險

由于勒索軟件仍然是一種威脅,許多公司正轉(zhuǎn)向網(wǎng)絡(luò)保險來最小化攻擊造成的財務(wù)影響。

65%的受訪組織目前在安全項目內(nèi)擁有某種形式的網(wǎng)絡(luò)保險。

這些政策所涵蓋的范圍可能差別很大,但如果保單持有人符合某些計劃準(zhǔn)則,它們通常允許降低保費。

這些保單覆蓋的范圍相差很大,但如果投保人符合某些規(guī)劃準(zhǔn)則,保費通??梢越档?。

加入網(wǎng)絡(luò)保險的組織中,30%的人表示,保險費上漲或在去年被保險公司取消了保險。這種情況可能與一系列因素有關(guān),包括保單持有人環(huán)境中最近發(fā)生的違規(guī)、安全審計的結(jié)果或保單持有人成為攻擊者目標(biāo)的可能性增加。

其余35%的組織目前沒有任何形式的網(wǎng)絡(luò)保險。這樣一來,組織就需要對違規(guī)造成的財務(wù)影響負全部責(zé)任,包括獲得外部支持以應(yīng)對事件或支付贖金的費用。這可能是15%目前沒有購買網(wǎng)絡(luò)保險的組織正積極爭取獲得網(wǎng)絡(luò)保險的原因。

 6、實施和障礙

對風(fēng)險管理的關(guān)注

56%的受訪者認為無法充分管理風(fēng)險和制定風(fēng)險管理計劃。他們認為自己缺乏積極影響和實施能夠降低業(yè)務(wù)風(fēng)險的計劃的能力。

現(xiàn)代IT環(huán)境的所有要素都包含一定程度的風(fēng)險,公司選擇如何處理這種風(fēng)險與其遭受嚴重安全事故的可能性直接相關(guān)。

例如,正如前面所述,組織加速采用云功能是一個巨大的趨勢。這種采用伴隨著一系列風(fēng)險,因為它擴展到了傳統(tǒng)網(wǎng)絡(luò)邊界之外,企業(yè)被迫與云提供商分擔(dān)基礎(chǔ)架構(gòu)管理和安全責(zé)任。

制定有效的風(fēng)險管理計劃對于所有安全策略的成功都至關(guān)重要。 

首先,公司必須建立一個發(fā)現(xiàn)的過程,來識別和分類軟件及資產(chǎn)。然后,通過已當(dāng)前的風(fēng)險狀況為基準(zhǔn)進行評估并確定需要改進的地方。從這里開始,修補和加固系統(tǒng)可以幫助保護企業(yè)抵御未來的威脅。為了完成這些任務(wù),公司必須投入必要的時間來確保正確地完成相關(guān)步驟,或者尋求風(fēng)險管理解決方案提供商的幫助。

行政領(lǐng)導(dǎo)的支持

圖片

盡管有缺乏員工和預(yù)算的抱怨,但74%的受訪者認為他們得到了企業(yè)領(lǐng)導(dǎo)的大力支持。

這表明了董事和董事會對當(dāng)前安全問題和網(wǎng)絡(luò)安全舉措的洞察力和監(jiān)督力度正日益增強。在許多情況下,行政領(lǐng)導(dǎo)可能會帶頭解決安全問題。 

 7、未來戰(zhàn)略

在家工作的影響

2020年,辦公模式向在家工作(WFH)轉(zhuǎn)變。隨著新冠疫情的出現(xiàn),很多公司不得不迅速采用這種方法。在許多情況下,通過任何可用手段使業(yè)務(wù)繼續(xù)運營的必要性優(yōu)先于安全問題。

2021年,一些組織逐漸回到實際的辦公地點,而其他組織繼續(xù)使用WFH模式。

圖片

調(diào)查發(fā)現(xiàn),47%的受訪組織有興趣了解WFH對其整體網(wǎng)絡(luò)安全狀況的影響。

隨著傳統(tǒng)網(wǎng)絡(luò)邊界的消失,許多組織所依賴的成熟安全技術(shù)變得不再那么有效。

在本報告的開頭,研究人員注意到許多公司仍然在其安全體系中使用傳統(tǒng)的防火墻。隨著向遠程莫作模式的轉(zhuǎn)變,這些防火墻在保護位于網(wǎng)絡(luò)之外的終端群方面可能沒有什么價值。

持續(xù)采用基于云的終端技術(shù)以及更好地了解設(shè)備和用戶行為,有利于保護WFH設(shè)備。如果這些工具能夠得到積極監(jiān)控它們的安全分析人員的支持,它們將為遠程和現(xiàn)場員工提供安全保障。

多因素身份認證成為主流

38%的受訪者表示有興趣了解更多關(guān)于如何將多因素身份認證(MFA)集成到其環(huán)境中的信息,這反映了他們對目標(biāo)威脅的持續(xù)關(guān)注。此外,29%的人表示目前有計劃實施某種基于MFA的訪問控制。

人們對該領(lǐng)域的興趣日益增長,也可能是由于目前許多網(wǎng)絡(luò)保險公司要求使用MFA作為其政策的條件,以及社交媒體公司對MFA的普遍消費化,他們熱衷于避免可能會導(dǎo)致市場操縱和加密貨幣激增的賬戶妥協(xié)和收購。

現(xiàn)在人們普遍認為,隨著多因素身份認證等訪問控制技術(shù)的實施,任何網(wǎng)絡(luò)安全計劃都可以在一夜之間得到數(shù)量級的提升。

原文來源:E安全

上一篇:聚焦丨全國多省發(fā)布教育發(fā)展規(guī)劃專項文件,關(guān)注區(qū)域教育數(shù)字化轉(zhuǎn)型探索

下一篇:《數(shù)據(jù)安全治理白皮書4.0》正式發(fā)布!