Опрос "2014 Cyberthreat Defense Report" определил Network Access Control как наиболее эффективную технологию безопасности для защиты от киберугроз
В отчете по безопасности Cyberthreat 2014, отмечается, что 77 % ИT-специалистов выбрали NAC для безопасности мобильных устройств.
Исследование, которое первое в своем роде представляет полный обзор угроз безопасности компаний и их инвестиций в безопасность, было завершено CyberEdge Group, LLC, при спонсорской поддержке ForeScout Technologies, Inc, ведущего поставщика широко распространенных решений сетевой безопасности для предприятий и государственных организаций, входящих в рейтинг Global 2000. Исследовав более 750 решений по безопасности для руководителей и практиков в организациях с 500 с лишним сотрудников в Северной Америке и Европе, отчет разработан в дополнение к годовому исследовательскому докладу от Verizon.
Ключевые выводы
Отчет по безопасности Cyberthreat предложил уникальный взгляд на трудности, с которыми приходится сталкиваться специалистам в области ИT. Некоторые из ключевых выводов, имеющих отношение к сетевой безопасности и NAC следующего поколения, включают в себя:
• участникам было предложено оценить-по шкале от 1 до 5, где 5 – самая высокая оценка эффективности решений безопасности для защиты от киберугроз. NAC получила 3,71 балла – наивысшую оценку;
• NAC является наиболее часто используемой технологией (53 % респондентов) с целью выявления ошибок в конфигурации систем безопасности;
• NAC часто применяется для обнаружения уязвимостей и ошибок в конфигурации безопасности на нестационарных ноутбуках и мобильных устройствах (51 %);
• принятие политики BYOD, как ожидается, вырастет от 31 % в 2014 году до 77 % в 2016 году;
• конечные точки приводятся в качестве самого слабого звена в ИТ-среде большинства организаций
Информационная безопасность становится все более сложной задачей из-за трех разрушительных изменений, которые испытывают практически все организации: сложность ИТ-инфраструктуры за счет экспоненциального роста сетевых соединений и использования мобильных устройств, виртуализации и облачных технологий; сниженная способность управлять конечными устройствами, вызванная ростом сети с поддержкой и использованием личных и сетевых устройств на рабочем месте.
Для решения этих задач, многие организации инвестируют в свою безопасность внедряя next generation NAC, чтобы динамически выявлять и контролировать пользователей, устройства, а также приложения права и доступа к ним.
В отчете, четверть организаций отметили, что они проводят полное сканирование сети еженедельно или ежедневно, что указывает на более глубокое понимание ценности непрерывного мониторинга.
Тем не менее, 52 % респондентов-организаций проводят полное сканирование сети на наличие уязвимостей ежеквартально или ежегодно. Тревожно, что каждая пятая организация, имеет возможность «бросить кости», не делая ничего для оценки состояния её нестационарных устройств в период регулярного сканирования. Это обеспечивает огромное количество возможностей для успешной кибератаки на переносные устройства.
Исследователи пришли к выводу, что большинство организаций-респондентов объединяют несколько технологий вместе, чтобы создать единое решение для удовлетворения конкретных потребностей предприятия по защите своих конечных устройств. Это можно назвать хорошим знаком для платформы
CounterACT от ForeScout, которая помогает организациям получить видимость и автоматизированный контроль над устройствами, пользователями, системами и приложениями, которые пытаются подключиться к корпоративной сети.
CounterACT выявляет проблемы контроля безопасности, такие как недоверенные устройства, системы, не соответствующие политикам безопасности или мобильные устройства личного пользования. CounterACT также предлагает варианты предостережения угроз и динамического исправления проблемы практически без вмешательства ИT. Кроме того, технология ControlFabric позволяет сетевым продуктам и системам безопасности динамически обмениваться информацией, что дает возможность предприятиям быстрее реагировать на широкий спектр вопросов по безопасности. Эта архитектура сводит несоизмеримые решения вместе, чтобы обеспечить целостность получаемых данных и исправления, основанные на политиках компании.
Отчет по безопасности Cyberthreat 2014 доступен на сайте ForeScout [http://www2.forescout.com/cyberedge_cyberthreat_2014 #36141].
Дистрибьютором решений компании ForeScout является компания headtechnology ([www.headtechnology.com #36142])
|