Sophos发布《网络防火墙内幕》全球调查报告,企业因无法识别网络流量而面临风险

本文涉及的产品
云防火墙,500元 1000GB
简介:

IT 主管平均无法识别公司45% 的网络流量

84% 受访企业认同应用可视度不足构成严重安全隐患

52% 受访企业担心因无法发现公司网络上那些不想要或不需要的应用而损失生产力

网络和端点安全的全球领导厂商Sophos(LSE: SOPH) 最新发布的《网络防火墙内幕》 (The Dirty Secrets of Network Firewalls) 全球调查报告显示,各地企业的IT 主管平均无法识别公司 45% 的网络流量,甚至有接近25%受访者未能辨认公司高达70%的网络流量。由此可见,网络运作欠缺可视度正为企业带来重大安全难题,且拖累了网络管理的效用。这次调查访问了2,700多名来自美国、加拿大、墨西哥、法国、德国、英国、澳洲、日本、印度及南非等十个国家的中型企业IT 决策者。

IT主管深知网络攻击会损害企业的业务与发展,所以有多达84% 的受访者认同应用可视度不足是严重的安全忧虑这个结果并不意外。IT主管未能识别于其公司网络上运行的应用,导致他们难以发现勒索软件、不明恶意软件、数据外洩及其他高级威胁,以及潜在恶意应用和违规用户。然而,以特征码为侦测基准的网络防火墙却因数据加密日渐普及、应用可模拟成浏览器,以至更多先进回避技术诞生等种种因素,而无法向IT人员呈报足够的应用流量资讯。

Sophos产品部高级副总裁兼总经理Dan Schiappa指出:“如IT主管未能清楚检视于公司网络上运行的所有应用,就难以确保公司免受威胁。IT专业人员长久以来都未能全盘了解网络情况,每每凭直觉摸索运作,让网络罪犯有机可乘。与此同时,全球各地政府都在加重对数据外洩及流失个案的惩罚,所以能够清楚掌握公司网络上有什么用户及运行哪些应用显得更加重要,也使大家不容再忽视这个幕后真相。”

Sophos 这次调查并发现企业平均每月花七个工作日来修复16部受感染机器。规模较小的企业 (100至1,000个用户) 平均每月要花五个工作日修复13部机器,而较大的企业 (1,001至5,000名用户) 则平均需时十个工作日以修复20部机器。

Dan表示:“即使只有一个网络漏洞,问题也会波及多部电脑。因此越早从源头阻止感染扩散,越能减低事故招致的损失和补救所需的时间。企业因而努力寻求足以拦截高级威胁,并防止个别事件演变成大爆发的下一代综合网络及端点防护方案。精密如MimiKatz 及EternalBlue的漏洞利用攻击手法也提醒了大家网络防护与端点安全其实互相依赖,唇亡齿寒。唯有两者之间能直接分享情报,方可真正揭示公司网络上有什么用户和正在运行哪些应用程式。”

IT 主管其实非常清楚防火墙需要提升保护性能,这次调查显示有79% 受访IT 主管希望目前所用的防火墙能提供更佳防护,甚至有99% 希望有能够自动隔离受感染电脑的防火墙技术。另有97%的IT 主管期望由同一供应商提供可直接互通安全状况资讯的端点防护及防火墙方案。

网络安全非企业唯一风险

除了安全风险之外,有52% 受访者认为网络可视度不足促成的另一大忧虑为生产力下降。IT 部门若未能为关键应用程式优先分配带宽,企业的生产力将受到打击。尤其对于依赖自订软件以迎合特定业务需要的行业来说,如无法优先处理这些任务关键应用程式,可能要付上高昂的代价。有一半曾投资于自订软件上的 IT 人士承认其公司的防火墙未能识别流量,因此无法改善投资回报。可视度不足还造成了盲点,让不法或不当内容有机会在公司网络上传送,令企业陷入诉讼及违法风波。

Dan Schiappa 强调:“企业真正需要的防火墙,是那些可确保员工能优先存取需用的应用,使公司对业务关键及自订应用的投资受到保障的防火墙。企业如要增强网络可视度,便得采取一个与传统截然不同的手段:允许防火墙直接从端点安全方案接收资讯。这样,企业就可正确识别所有应用程式,不明或自订程式也不例外。”

《网络防火墙内幕》调查报告PDF档案现供下载。



本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。

目录
相关文章
|
2月前
|
运维 监控 网络协议
面对全球化的泼天流量,出海企业观测多地域网络质量
网络监控与分析在保证网络可靠性、优化用户体验和提升运营效率方面发挥着不可或缺的作用,对于出海企业应对复杂的网络环境和满足用户需求具有重要意义,为出海企业顺利承接泼天流量保驾护航。
244 129
|
4天前
|
运维 安全 网络安全
企业级通配符 SSL 证书:企业网络安全的坚实护盾
企业级通配符SSL证书是企业的网络“身份证”,一个证书即可保护主域名及所有子域名,简化管理流程。它采用先进加密算法,确保数据传输安全,防止黑客攻击。拥有此证书可提升网站信任度,增强品牌形象,吸引更多客户。同时,它灵活适配业务变化,降低成本,为企业数字化发展提供有力支持。
|
6天前
|
安全 容灾 网络安全
深度用云——释放企业潜能 | 网络先行——阿里云网络卓越架构白皮书正式发布
深度用云——释放企业潜能 | 网络先行——阿里云网络卓越架构白皮书正式发布
|
1月前
|
算法 安全 大数据
【算法合规新时代】企业如何把握“清朗·网络平台算法典型问题治理”专项行动?
在数字化时代,算法推动社会发展,但也带来了信息茧房、大数据杀熟等问题。中央网信办发布《关于开展“清朗·网络平台算法典型问题治理”专项行动的通知》,针对六大算法问题进行整治,明确企业需落实算法安全主体责任,建立健全审核与管理制度,并对算法进行全面审查和备案。企业应积极自查自纠,确保算法合规透明,防范风险,迎接新机遇。
|
7天前
|
安全 云栖大会 网络架构
云网络,让企业网络化繁为简
云网络,让企业网络化繁为简
云网络,让企业网络化繁为简
|
25天前
|
监控 安全 Devops
防火墙是什么?详解网络安全的关键守护者
防火墙是什么?详解网络安全的关键守护者
50 18
|
4天前
|
监控 安全 Cloud Native
企业网络架构安全持续增强框架
企业网络架构安全评估与防护体系构建需采用分层防御、动态适应、主动治理的方法。通过系统化的实施框架,涵盖分层安全架构(核心、基础、边界、终端、治理层)和动态安全能力集成(持续监控、自动化响应、自适应防护)。关键步骤包括系统性风险评估、零信任网络重构、纵深防御技术选型及云原生安全集成。最终形成韧性安全架构,实现从被动防御到主动免疫的转变,确保安全投入与业务创新的平衡。
|
5天前
|
供应链 监控 安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
|
6天前
|
运维 监控 Cloud Native
深度用云——释放企业潜能| 阿里云原生网络AIOps,助力企业深度用好云
深度用云——释放企业潜能| 阿里云原生网络AIOps,助力企业深度用好云
|
11天前
|
人工智能 供应链 安全
2025年网络安全的12大决议:领航企业防护新篇章
2025年网络安全的12大决议:领航企业防护新篇章

热门文章

最新文章