Egészen pontosan átlagosan 145 órára van szüksége a szervezeteknek, hogy reagáljanak egy hálózatukban felmerülő problémára.

Meglehetősen lehangoló eredményre jutottak a Palo Alto Networks biztonsági cég munkatársai legújabb elemzésükben. A Unit 42 Cloud Threat Report hetedik kiadása több mint 1300 szervezet és összesen nagyjából 210 ezer cloudos fiók, előfizetés és projekt munkaterheléseinek vizsgálatát sűriti egybe.

Az elemzés messze legsarkosabb megállapítása, hogy a biztonsági csapatoknak átlagosan 145 órára, azaz bő hat egész napra van szükségük egyetlen biztonsági riasztás megoldására. A szakértők ezzel kapcsolatban felhívják a figyelmet arra, hogy ez a tempó bőven kevés ahhoz, hogy egy szervezet infrastruktúráját megfelelő szinten védjék a potenciális visszaélésekkel szemben. Ez már csak azért is igaz, mert a támadók egy-egy újonnan felfedezett sebezhetőséget nem napokon, hanem jellemzően órákon, extrém esetben akár perceken belül igyekeznek kihasználni. 

 

Egy biztonsági riasztás kezeléséhez szükséges átlagos idő a vizsgált szervezeteknél (napokban)


Amint a tanulmányból származó fenti grafikon is mutatja, azért az legalább pozitívumként értékelhető, hogy a szervezetek 40 százalékánál néhány napon belül sikerül a riasztásokat kezelni. A vizsgált körben azonban bőven akadtak olyan cégek, ahol hónapon túl, sőt hónapokon keresztül is elhúzódhat ez a folyamat.

Hosszú annak sora

A gyakorlati esetek vizsgálatán nyugvó jelentés a lassúság mellett egy sor további problémás területre is rámutat. A legtöbb szervezet például egyáltalán nem él a többfaktoros hitelesítés jelentett extra biztonsági réteg előnyeivel. A vállalatok 76 százaléka például nem igényel ilyesmit azon felhasználók esetében, akik nyilvános interneten keresztül jelentkeznek be a cég felhőkezelő felületére, 58 százalékuk pedig még admin jogokkal rendelkező felhasználóknál sem tartja ezt szükségesnek.

Végezetül az sem éppen hízelgő adat, hogy az elemzés során a nyilvánosan hozzáférhető felhős tárolók 63 százalékában érzékenynek minősíthető vállalati információkat azonosítottak a szakemberek.

Biztonság

Tesz a politikára az X

Egy félmilliárdos közösségi platform esetében aggasztó, ha nem erősíti, hanem éppen ellenkezőleg, gyengíti a politikai tartalmú álhírek elleni védőhálót. Az EU fenyeget, a népszavazásra készülő ausztrálok aggódnak.
 
A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.

a melléklet támogatója a Clico Hungary

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.