Большинство респондентов считают свои организации недостаточно защищенными от сложных и целевых атак
Почти три четверти участников опроса Positive Technologies считают
свои организации недостаточно защищенными от сложных и целевых атак.
При этом 76% оценили подход компании к защите конечных устройств с
помощью комбинации различных ИБ-продуктов как
«серьезный».
Компания Positive Technologies представила результаты исследования
защищенности конечных точек российских компаний. Цель исследования —
узнать, насколько российские компании защищены от целевых атак, как они
выстраивают защиту конечных точек, с какими трудностями при этом
сталкиваются и на какие функции продуктов ИБ обращают внимание в первую
очередь.
По данным опроса, 74% респондентов считают свои организации недостаточно защищенными от сложных и целевых атак. При этом 76% оценили подход компании к защите конечных устройств с помощью комбинации различных продуктов информационной безопасности как «серьезный». Обнаружение и предотвращение целевых атак важно при построении защиты конечных точек, отметили 73% опрошенных. Около 14% респондентов сказали, что уже сталкивались с целевыми атаками на их компании.
«Почти 80% наших респондентов серьезно относятся к выстраиванию защиты конечных точек, комбинируя разные решения, — отмечает Егор Назаров, руководитель направления развития бизнеса защиты от комплексных атак Positive Technologies. — Такой подход чаще используют крупные организации с выстроенными процессами информационной безопасности. Для защиты конечных точек на рынке сейчас представлены различные средства: классические антивирусы, EPP-, EDR-решения. При этом на практике одного антивируса недостаточно для обнаружения целевых атак. Его технологии основаны на анализе уже известных угроз, и он может пропустить атаку, развивающуюся по принципу цепочки комбинации различных действий, исполняемых на конечной точке и скрытых под легитимными процессами. Кроме того, недостаточно просто выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников».
При построении защиты конечных точек респонденты выделяют три основные сложности. Первая связана с большой нагрузкой на рабочие станции, что затрудняет работу с приложениями. Важно, чтобы они были легковесными и не перегружали конечные точки. Вторая трудность касается невозможности гибко настроить глубину анализа событий. Часто вендоры поставляют «коробочные» продукты без возможности доработки под потребности клиентов. Наконец, третья — это несовместимость агентов разных средств защиты: при мультивендорном подходе инструменты могут конфликтовать между собой, что приводит к перебоям в работе операционной системы. Поэтому необходимо, чтобы разработчики обеспечивали совместимость своих продуктов с другими системами защиты информации.
Источник: Positive Technologies
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.