当前位置:主页>科 研>学术交流>

信息安全产业中也有2/8法则

过去几个月,我一直在从事企业安全管理和运营项目研究。作为定量研究的部分,该研究建立了一个细分模型,该模型将受访组织划分为三种类型:

  信息安全和运营“领导者”组织,占19%,

  信息安全和运营“跟随者”组织,占49%,

  信息安全和运营“落后者”组织,占32%。

  去年,我开展了一项以高级持续性威胁(APT)为核心的研究项目,在那个项目中,我构建出的细分模型也与此类似:

    ,对APT有大量准备的组织占21%,

  对APT有一些准备的组织占43%,

  对APT少有准备的占36%。

  这里出现了一种一致的或有点预测性的模型,该模型可用我们熟悉的2/8法则来总结。平均起来,只有20%的大型企业组织对网络安全事件有充分的应对准备,剩下80%的企业都有迟滞。

  对该数据更详细的分析能被总结为以下三个方面:

  1、风险管理。20%的领先者拥有好得多的部署于网络的操控,剩下80%在很多方面跟不上,如:配置管理、资产管理、变动管理、漏洞扫描、补丁或威胁情报。

  2、事件检测。20%的先进者拥有很强大的安全队伍、资产和网络流量,以便快速识别行为是否正常。剩下的80%在很多方面都不够得力,如:监控行为、收集数据、预测可疑趋势等。

  3、事件响应。几乎所有组织在这个环节都有问题,但是有20%的先进者在正规业务、IT策略和进程方面都尽量做了工作,以便实现事件响应和内外部沟通。另外80%以无组织的的“救火”方式进行响应,这会导致耗时延迟和高代价的错误。

  值得提醒的是,20%的先进者并不满足于其为人称道之处,他们在很多方面都是最积极的,如:增加安全从业人员、与第三方服务供应商合作、测试安全控制效力、构建企业级网络安全策略、流程和技术控制。

  当我们描述今天的企业信息安全形势时,我们总是倾向于将焦点放在那20%的先进者身上,但我们应该考虑到那80%的落后者。毕竟,我们的关键基础架构服务和个人数据保护都要依赖这些苦苦奋斗的大多数。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部