首页 > 最新消息 >[iThome文章分享]OPSWAT 与 F5 调查显示: 83%的企业缺乏完整信息安全对策,将暴露于网路威胁之下

最新消息

2024-11-19

[iThome文章分享]OPSWAT 与 F5 调查显示: 83%的企业缺乏完整信息安全对策,将暴露于网路威胁之下


83% 的公司尚未完全实施深度防御策略,这使得他们容易受到日益复杂的网路攻击。

OPSWAT作为关键基础设施保护 (CIP) 领域的领导者,与领先的复合云端应用安全和传输公司 F5 合作,与 Dark Reading 一同进行了一项新的调查。该调查指出, 企业IT部门与领导层,面对不断升级的网路威胁准备不足,许多企业正面临著网路应用程式安全的复杂性、合规性问题以及缺乏组织领导层支持的挑战。

该调查包括企业IT 部门和领导层,调查结果显示了一个令人担忧的趋势:在过去一年中,35% 的受访者遭受了恶意软体泄露,28% 的受访者经历了凭据盗窃或未经授权的帐户访问,24% 的受访者则面临涉及供应商、承包商或其他第三方的安全威胁。

调查的其他主要发现还包括: 

  • 遵守各种法规要求的挑战:

许多组织都在努力保持对监管标准的合规性,只有 27% 的受访者经常参考 OWASP 作为网路应用程式安全最佳实践。相较之下,有53% 的受访者参考了 NIST,37% 的受访者则是参考 CISA 指南。 

  • 缺乏领导层的支援:

企业IT部门主管认为他们所得到资源不足。资源匮乏使得他们难以为安全威胁做好充分准备,最主要问题包括预算短缺、员工培训和技术合作夥伴关系不足、使用不同的安全生态系统和供应商,以及高阶管理层普遍缺乏对信息安全的关注。 

  • 网路应用程式安全的复杂性:

云端托管网路应用程式的迁移和部署,大大增加了网路应用程式安全的复杂性。举例来说,保持合规性就会面临极大的挑战,尤其是制造过程中都需要遵守 OWASP 的规定。 

  • 缺乏对不断升级之攻击的准备:

只有 25% 的受访者认为他们的组织已做好充分准备,来应对全球不断上升的 DDoS 攻击。若是谈到是否为其他威胁做好准备,例如高级持续性威胁 (APT)、僵尸网路、 API 安全问题,零时差恶意软体,做好准备的比例甚至更低。 

尽管公司可能了解面对网路威胁必要的策略,但该报告强调在实际执行方面有巨大的差距。虽然 CISA 推荐了深度防御方法——利用不同安全方法设立层层防御措施,例如沙箱档案无毒化 (CDR)、行为分析、漏洞扫描和安全测试,但只有 17% 的组织有完全实施了这些策略。也就是说,还有 83% 的公司缺乏抵御当今复杂威胁所需的全面、多层安全性,暴露于威胁之下。

「这份报告提醒我们,信息安全产业就是一直在与威胁行为者进行竞争,在发动攻击和提出解决方案的循环中不断重复。随著网路威胁的复杂性和规模不断演变,组织必须优先考虑多层次的安全方案。 OPSWAT 呼吁组织要投资先进的、预防性的安全技术,并确保其团队成员都接受良好的信息安全培训。在现今动态的威胁环境中,全面的分层网路应用程式安全方案,对于保护关键基础设施和敏感数据来说至关重要。」

点选此处,下载完整的调查结果,了解 OPSWAT 和F5 可以如何帮助您增强组织的应用安全: https://info。opswat.com/为什么多层防御在应用程式安全性中至关重要

关于 OPSWAT

在过去的 20 年里 ,OPSWAT作为全球IT、OT和ICS关键基础设施网路安全的领导者,不断发展的端到端解决方案平台,为公、私部门组织和企业提供保护其复杂网路,和确保合规性所需的关键优势。秉持著「不信任任何档案。不信任任何设备。」™ 的精神,OPSWAT 透过零信任解决方案和专利技术,在基础架构的各个层面,解决全球客户所面临的挑战,进而保护其网路、资料和设备,并防止已知和未知威胁、零时差攻击和恶意软体。

了解OPSWAT 如何保护世界的关键基础设施,来保障我们的生活: www.opswat.com

原文连结:https://www.ithome.com.tw/pr/165732