Emelkednek az IT-biztonsági büdzsék, folynak a beszerzések, de a nagyvállatok jó részének nincs róla megbízható infója, hogy a telepített védelmi megoldások tényleg működnek-e.

A San Diegó-i AttackIQ és a Ponemon Institute közös felmérése szerint a kiberbiztonsági megoldásokba fektető nagyvállalatoknál az esetek több mint felében nincsenek vele tisztában, hogy a gyakorlatban milyen teljesítményt nyújtanak a szóban forgó biztonsági eszközök. A szerdán közzétett, "Kiberbiztonsági illúzió" című kutatás megállapítja, hogy az IT-biztonságot érintő céges büdzsé folyamatosan emelkedik, miközben a tudatosságról általában nem mondható el ugyanez.

Az amerikai nagyvállalatok az 577 megkérdezett szakember válaszai alapján átlagosan évi 18,4 millió dollárt fordítottak biztonsági beruházásokra, és 58 százalékuk azt tervezi, hogy a 2019-2020-as időszakban ezt a keretet további 14 százalékkal emelni fogja. Ugyanakkor a felmérés résztvevői elismerték, hogy a telepítések után a teljesítmény monitorozása már problémás, 53 százalék pedig egyenesen arról számolt be, hogy fogalmuk sincs, mennyire működnek hatékonyan a vállalati rendszerekben megvalósított biztonsági fejlesztések.

Az automatizált validációs platformot fejlesztő AttackIQ-tól természetesen hiába várnánk olyan tanulmányokat, amelyek szerint nincs semmi szükség automatizált validációs platformokra, a felmérésben szereplő adatok mégis fontos megállapításokat tartalmaz a nagyvállalati kiberbiztonsági stratégiák és befektetések jelenlegi helyzetéről. A válaszok alapján például a naygvállalatok átlagosan 47 különféle kiberbiztonsági telepítést kezelnek, így nem csoda, ha ezek folyamatos ellenőrzése túl nagy kabát az informatikai csapatnak.

Sokan úgy fejlesztenek, hogy nem tudják, mit kell fejleszteni

Az AttackIQ felhívja rá a figyelmet, hogy a biztonsági megoldások teljesítményellenőrzés nélküli alkalmazása nem csak a befektetésarányos megtérülés (ROI) vizsgálatának szempontjából teszi zavarossá a vizet, de elfedhet olyan létező biztonsági réseket is, amelyek éppen az adott kiberbiztonsági eszközök implementációja miatt kerülik el a figyelmet. A válaszadóknak egyébként 39 százaléka biztos az ilyen jellegű befektetések teljes megtérülésében, ami önmagában jelzi, hogy a monitorozás és visszamérés nem megkerülhető a ROI számításoknál.

A felmérésben szerepel egy másik érdekes statisztika is, nevezetesen az, hogy a bevont informatikai szakemberek 63 százaléka kapott már visszajelzést sikeresen elhárított fenyegetésekről, miközben a szóban forgó eszközök valójában nem voltak képesek gátat vetni a feltételezhetően rosszindulatú jelenségeknek. Ilyenkor a kommentár szerint az az általános reakció, hogy még több pénzt allokálnak a probléma megoldására, miközben nem mérik fel, hogy az aktuális megoldások miért voltak képtelenek érzékelni és blokkolni az ismert támadási technikákat, taktikákat és eljárásokat.

A nagyvállalati hálózatokban a megkérdezettek 58 százaléka szerint okoz gondot az átláthatóság hiánya, amit konkrétan az adatbiztonsági incidensek fő okozójának tartanak. Ehhez képest mindössze az IT-sok 41 százaléka látja úgy, hogy csapata képes optimális hatékonysággal felkutatni és betömni a vállalati infrastruktúra biztnsági réseit. Ugyanitt derül ki, hogy tízből négy társaságnál kerül sor rutinszerűen behatolási vizsgálatokra, egyharmaduknál pedig még ütemterv vagy előre meghatározott időpontok sincsenek ilyesmire.

A kutatás szerint a válaszadók kevesebb mint fele, 48 százaléka nyilatkozott róla, hogy szervezeténél működik valamilyen biztonsági validációs platform a hálózatok rendszeres monitorozására. Az anyagban az AttackIQ vezérigazgatóját is idézik ezzel kapcsolatban, aki úgy látja, hogy a nagyvállalatok már most is a kelleténél sokkal többet költenek olyan biztonsági megoldásokra, amelyek hatékonyságáról nem sok ismerettel rendelkeznek, ez pedig intő jel abban a tekintetben, hogy ilyen technológiáktól remélik az érzékeny adatok és ügyfélinformációk védelmét.

Biztonság

MI-vel védenék a britek az internetre szabadított óvodásokat

Az illetékes hatóság felmérése szerint egyre több kisgyerek jelenik meg a világhálón, akiknek a szülei is egyre nagyobb szabadságot engednek a digitális térben.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.