Sophos发布《网络防火墙内幕》全球调查报告,企业因无法识别网络流量而面临风险

简介:

IT 主管平均无法识别公司45% 的网络流量

84% 受访企业认同应用可视度不足构成严重安全隐患

52% 受访企业担心因无法发现公司网络上那些不想要或不需要的应用而损失生产力

网络和端点安全的全球领导厂商Sophos(LSE: SOPH) 最新发布的《网络防火墙内幕》 (The Dirty Secrets of Network Firewalls) 全球调查报告显示,各地企业的IT 主管平均无法识别公司 45% 的网络流量,甚至有接近25%受访者未能辨认公司高达70%的网络流量。由此可见,网络运作欠缺可视度正为企业带来重大安全难题,且拖累了网络管理的效用。这次调查访问了2,700多名来自美国、加拿大、墨西哥、法国、德国、英国、澳洲、日本、印度及南非等十个国家的中型企业IT 决策者。

IT主管深知网络攻击会损害企业的业务与发展,所以有多达84% 的受访者认同应用可视度不足是严重的安全忧虑这个结果并不意外。IT主管未能识别于其公司网络上运行的应用,导致他们难以发现勒索软件、不明恶意软件、数据外洩及其他高级威胁,以及潜在恶意应用和违规用户。然而,以特征码为侦测基准的网络防火墙却因数据加密日渐普及、应用可模拟成浏览器,以至更多先进回避技术诞生等种种因素,而无法向IT人员呈报足够的应用流量资讯。

Sophos产品部高级副总裁兼总经理Dan Schiappa指出:“如IT主管未能清楚检视于公司网络上运行的所有应用,就难以确保公司免受威胁。IT专业人员长久以来都未能全盘了解网络情况,每每凭直觉摸索运作,让网络罪犯有机可乘。与此同时,全球各地政府都在加重对数据外洩及流失个案的惩罚,所以能够清楚掌握公司网络上有什么用户及运行哪些应用显得更加重要,也使大家不容再忽视这个幕后真相。”

Sophos 这次调查并发现企业平均每月花七个工作日来修复16部受感染机器。规模较小的企业 (100至1,000个用户) 平均每月要花五个工作日修复13部机器,而较大的企业 (1,001至5,000名用户) 则平均需时十个工作日以修复20部机器。

Dan表示:“即使只有一个网络漏洞,问题也会波及多部电脑。因此越早从源头阻止感染扩散,越能减低事故招致的损失和补救所需的时间。企业因而努力寻求足以拦截高级威胁,并防止个别事件演变成大爆发的下一代综合网络及端点防护方案。精密如MimiKatz 及EternalBlue的漏洞利用攻击手法也提醒了大家网络防护与端点安全其实互相依赖,唇亡齿寒。唯有两者之间能直接分享情报,方可真正揭示公司网络上有什么用户和正在运行哪些应用程式。”

IT 主管其实非常清楚防火墙需要提升保护性能,这次调查显示有79% 受访IT 主管希望目前所用的防火墙能提供更佳防护,甚至有99% 希望有能够自动隔离受感染电脑的防火墙技术。另有97%的IT 主管期望由同一供应商提供可直接互通安全状况资讯的端点防护及防火墙方案。

网络安全非企业唯一风险

除了安全风险之外,有52% 受访者认为网络可视度不足促成的另一大忧虑为生产力下降。IT 部门若未能为关键应用程式优先分配带宽,企业的生产力将受到打击。尤其对于依赖自订软件以迎合特定业务需要的行业来说,如无法优先处理这些任务关键应用程式,可能要付上高昂的代价。有一半曾投资于自订软件上的 IT 人士承认其公司的防火墙未能识别流量,因此无法改善投资回报。可视度不足还造成了盲点,让不法或不当内容有机会在公司网络上传送,令企业陷入诉讼及违法风波。

Dan Schiappa 强调:“企业真正需要的防火墙,是那些可确保员工能优先存取需用的应用,使公司对业务关键及自订应用的投资受到保障的防火墙。企业如要增强网络可视度,便得采取一个与传统截然不同的手段:允许防火墙直接从端点安全方案接收资讯。这样,企业就可正确识别所有应用程式,不明或自订程式也不例外。”

《网络防火墙内幕》调查报告PDF档案现供下载。



本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。

目录
相关文章
|
7天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
7天前
|
监控 安全 测试技术
【亮剑】在网络技术日益发展的今天,端口映射已成为家庭和企业网络环境中不可或缺的一项技术。
【4月更文挑战第30天】本文介绍了端口映射(Port Forwarding)的概念,它是NAT技术的一种,用于让外部设备访问内部网络服务。端口映射广泛应用于远程桌面、网络游戏、视频监控和个人服务器托管等场景。操作步骤包括登录路由器管理界面、设置映射规则、保存并启用规则,以及测试映射效果。虽然端口映射能扩大网络应用,但也可能带来安全风险,因此需谨慎管理和设置安全措施。
|
7天前
|
监控 网络协议 安全
【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
|
7天前
|
安全 网络协议 网络安全
|
7天前
|
机器学习/深度学习 安全 算法
|
7天前
|
存储 监控 安全
企业如何建立网络事件应急响应团队?
建立企业网络事件应急响应团队是应对勒索软件等威胁的关键。团队的迅速、高效行动能减轻攻击影响。首先,企业需决定是外包服务还是自建团队。外包通常更经济,适合多数公司,但大型或有复杂IT环境的企业可能选择内部团队。团队包括应急响应小组和技术支持监控团队,前者专注于安全事件处理,后者负责日常IT运维和安全监控。团队应包括安全分析工程师、IT工程师、恶意软件分析师、项目经理、公关和法律顾问等角色。此外,选择合适的工具(如SIEM、SOAR、XDR),制定行动手册、合规政策,创建报告模板,并进行定期训练和演练以确保团队的有效性。外包时,理解团队构成和运作方式依然重要。
26 1
|
7天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
7天前
|
监控 网络协议 安全
Linux网络状态查看与防火墙管理
Linux网络状态查看与防火墙管理
45 0
|
7天前
|
网络协议 安全 Linux
linux配置防火墙 Centos7下 添加 端口白名单
linux配置防火墙 Centos7下 添加 端口白名单
129 0
|
7天前
|
存储 安全 网络协议
使用 firewall-cmd 管理 Linux 防火墙端口
本文将介绍如何使用 firewall-cmd 工具在 Linux 系统中进行简单端口管理,包括开放、查询、关闭等操作。通过实例展示相关命令的用法,希望能对大家有所帮助。
162 0