资源描述
2019 年思科网络安全报告系列 CISO 基准研究报告 2019 年 3 月 预测未知威胁 首席信息安全官 (CISO) 基准研究报告目录 简介:深入洞察,高效阻止 3 回顾过去,展望未来 6 CISO 现状 7 2019 年研究结果 8 准备好迈向成功了吗? 8 了解风险 8 如何利用预算 8 以协作取代孤立 9 员工参与:演练 10 架构:精简供应商数量 11 警报管理挑战:您不知道自己的盲点在何处 12 管理衡量指标 13 攻击应对准备和及时应对:未知威胁来临之时 14 去年一年之内发现的攻击 14 攻击造成的损失:不仅仅是资金损失 15 您采取哪些措施来解决网络攻击威胁 16 应对未知威胁 17 思科基准调查简介 19 思科网络安全报告系列 20 2 2019 年思科网络安全报告系列 CISO 基准报告采访 Marisa Chancellor, 思科安全和信任组织 高级总监 思科拥有七万名员工,他们遍布 400 个办 事处,共使用数十万个终端设备,您能为 这么多人提供防御保护,实在令人钦佩 。 所以可以说,我们的受攻击面很大,为了 实现这种大规模的防御,我们可以尝试做 很多事情。我们不仅有员工和数据中心, 还使用 600 个云,因此我们要保护的其实 是一个多云和混合云环境。 请介绍下您的团队宗旨 。 我们受命为思科提供防御保护,努力平衡思 科作为企业所面临的运营风险与内外部威胁 所带来的风险。我们的工作重点是,通过 分析所发生的事件确定我们的安全态势稳定 性,将正确的安全架构引入我们的 IT 组织。 (续) 3 2019 年思科网络安全报告系列 CISO 基准研究报告 简介:深入洞察,高效阻止 试想一下,如果您既能够洞察未来,又能够回到过去;既可以看到任何地方曾经发生过的一切事 情,同时又可以看到将要发生的一切事情,那会怎样? 再试想一下,如果能够具备强大的处理能力, 准确理解各种语言、各种维度的各种数据,那 会怎样?除非您已经达到了这种全数字化数据 的理想境界 (并且还没有告诉其他人),否则 世界上总会有一些您不知道的事情。 在安全领域,企业外部的未知威胁形式多样, 包括恶意攻击者、国家资助的攻击和恶意软 件,这些威胁传播迅速,所到之处疮痍满目。 企业内部的未知威胁形式包括员工的恶意行为 或承包商的粗心之举造成的内部威胁。24% 的 调查受访者 认为,内部未知威胁给他们的组织 带来的风险最严重。未知威胁包括新设备、 新云应用和新数据带来的威胁。未知威胁让 CISO 们彻夜难眠,我们知道这一点,因为我 们进行过调查。 这是我们连续第 12 年发布关于网络安全形势 的研究结果,也是我们第五年对数千名安全领 导者进行基准研究。调查获得的数据非常多, 而这份报告只是冰山一角。在未来一年里,我 们将按行业、地域、公司规模和工作职能以及 其他筛选条件来发布更多基准数据。为了发布 这份报告,我们对 18 个国家/地区的 3200 多 名安全领导者开展了调查,向他们询问了以下 三方面的问题: 1. 准备:您如何通过培训、预算、演练、最佳 实践和其他核心竞争力措施为自己的成功做 好准备? 2. 架构:您采取什么方法来选择供应商/ 解决方 案和管理警报? 3. 攻击应对准备和及时应对:您如何根据受影 响的系统、损失程度以及恢复时间来管理攻 击事件然后,我们比较了这些方面的绩效,看看自从 我们开始跟踪以来,您是否在构建防御、检测 网络威胁以及控制数据泄露方面取得了重大进 展。此报告阐明了哪些措施在加强组织网络安 全方面卓有成效,以便您可以向同行借鉴成功 经验。 例如,调查过程中,只有 35% 的受访者表示 “可以轻松确定攻击影响范围,进行遏制,并 对漏洞攻击采取补救措施” ,这表明洞悉未知 威胁显然是一项主要挑战。也许正是 “轻松” 才导致您措手不及,因为事件往往不是表面 的样子。不过,这意味着调查中有 65 的 CISO 有改进的空间。然而,有 46 的受访 者表示 “有相应的工具帮助执行审查,并提供 有关安全实践能力的反馈” ,这让我们感到了 少许安慰。如果您承认无法具备彻底全面的洞 察力,至少您可以衡量和管理这种洞察力,并 努力提高。 虽然防御之战远未结束,但我们也并非一事 无成。在我们的调查中,至少有一些受访者 似乎对自己的工作很满意。我们询问受访者 是否出现了网络防御疲劳,也就是几乎已经 放弃尝试提前防御恶意威胁和恶意攻击者。 只有 30% 的受访者表示今年出现了网络防御 疲劳。虽然近三分之一的受访者认输了,这 个数字看起来很多,但相比去年的 46% 已 有所下降,这说明情况正朝着正确的方向发 展,值得一搏。 (续) 什么问题会让您彻夜难眠? 我认为对于大多数从事安全工作的人来 说,让我们夜不能寐的是未知威胁。尽管 我们拥有优秀的团队和非常出色的技术, 但一想到自己每天必须保护很多东西,而 我们关注的只是已知威胁,真正的危险却 来自未知威胁,我就寝食难安。 很多 CISO 向我们表示他们的警报数量 非常多;您是否认为警报数量太多,难以 管理? 整个行业都是如此;但在思科,我们每天 都会查看 47 TB 的网络事件数据,大概平 均每天 22 个事件,光靠人工是无法弄清楚 的。这些数据来源广泛,我们必须弄清楚 如何分析所有这些信息,以及如何让技术 为我们服务。我们能够利用机器学习和人 工智能来剔除大量警报,以便深入了解最 应关注的风险领域。我们的预算有限;在 这种情况下,我们如何以计算机的速度而 不是人工速度来开展工作? 请参阅本报告中有关 Marisa Chancellor 的 更多访谈摘录。 如果您认为同时洞悉未来和回到过去的能力似乎 难以实现,我们就来改进当前的洞察力,比较现 在和以往的报告数据,了解一下哪些方面有所进 步,哪些方面不尽人意。 4 2019 年思科网络安全报告系列 CISO 基准报告我们的安全和信任组织负责保护思科;就这么简单。 但另一方面是,我们如何确保能够加快业务发展? 闭关自守对我们没有任何好处。 ” Marisa Chancellor 思科安全和信任组织高级总监回顾过去,展望未来 在过去一年里,CISO 工作是否有改进?我们挑选了去年比较热门的三个主题,并根据今年 受访者的回答进行了评估。 技术 机器学习 (ML) 您在多大程度上依靠 ML 来减少保护组织安全 所需的工作量? 人工智能 (AI) 您在多大程度上依靠 AI 来减少保护组织安全 所需的工作量? 自动化 您在多大程度上依靠自动化来减少保护组织安全 所需的工作量? 网络攻击造成的损失 过去一年里,您遇到的影响最大的攻击 总共造成了多少损失? 实施风险缓解技术 将安全防御迁移到云端提高了我们的效 率,使我们的安全人员能够专注于其他方 面的工作 利用云安全解决方案比采用内部部署方案 更有效 调查结果 2018 年 77% 74% 83% 8% 的 受访者表示 500 万美元 以上 低于 50 万美元 47% 38% 38% 37% 41% 92% 赞同 91% 赞同 55% 非常困难 调查结果 2019 年 67% 66% 75% 8% 的 受访者表示 500 万美元 以上 35% 39% 39% 44% 93% 93% 52% 我们想要进行更深入了解,因为. 对于技术领域的这三个方面,受访者的依赖 性下降,可能是由于不确定性和缺乏信心。 或者是机器学习还没有准备好大展拳脚。无 论是哪种情况,我们都希望了解更多信息。 网络攻击还会消耗大量资源,其影响不仅限于 财务方面。 50% 以上的受访者将网络攻击损失控制到了 50 万美元以下;非常好。损失略有下降,或者 至少得到了控制。 对云安全的信心略有提升?我们会采用它! 保护云基础设施的难度大幅下降?非常好! 来源:思科 2019 年 CISO 基准研究报告 为更好地保护公司免受安全攻击影响, 您作出了哪些改进? 增加对安全防御技术或解决方案的投资 提高员工的安全意识并加强培训 分离 IT 职能和安全职能 云 保护云基础设施免受网络攻击的挑战性有 多大 低于 50 万美元 51% 可能是因为人工智能已经广泛采用并集成到您 的业务流程中,以至于您觉得没必要将其分离 出来进行计算。 您可能选择不 “依靠” 自动化,而是选择性地 部署自动化。即使是大型组织也可能无法完全 接受自动化。 组织出于合理原因继续采用云。 如果能与培训和基于成果的衡量措施相结合, 则效果会很好。很好的安全指标。 今年,20 的受访者表示对风险和合规性不太 了解,因此采用风险框架应成为标准操作程序。 只要人员依旧是最薄弱的环节,就仍然无法确定 需要多少培训才足够。 这是一个有争议的话题,两年的数据无大幅波 动,表明组织平均分配了这两种职能。我们需要努力了解如何洞悉未知 威胁,例如即将发生的新型威胁, 甚至是自己环境内部的威胁:未知 设备、应用、数据。如果看不到威 胁,就无法进行防御。这是让我夜 不能寐的首要原因。 ” CISO 现状 一段时间以来,威胁搜索人员一直在谈论如何 了解未知的威胁。现在是时候将其扩展到整个 网络安全领域:用户、应用、数据和云。如果 看不到威胁,就无法进行防御。 您通常想要为企业提供支持,不让企业因为官 僚体制而陷入困境。如果要更加开放一点, 应该如何减轻控制?每个人的答案可能不尽相 同。CISO 必须处理组织文化的这种平衡,同 时应对最严重的威胁。有时进行全面阻止和封 锁并不符合企业的文化。这种措施可能适合银 行,但却不适合大学之类的组织机构。 无论组织规模大小,CISO 在管理网络风险方 面都面临若干挑战: 网络攻击会对组织的盈利能力、品牌声誉、客 户数据安全、客户满意度和业务连续性造成不 利影响。 阻止可能遭受巨大且无法挽回的损失,使组织 的可保性面临更高的风险评分。 多年来,供应商单点解决方案看起来前景不 错;但每个解决方案都会分别生成一系列警 报。许多单点解决方案力求在警报方面做到无 一遗漏以提高竞争力,这导致阻止难以识别那 些给组织带来最高风险的威胁,因而造成资源 浪费。 IT 通常在整个组织中孤立存在,使得采取集成 方案保护网络、云和员工终端变得非常复杂。 需要采用积极的策略来聘用安全 IT 人员,因为 专业人才资源短缺,无法应对全球组织面临的 严重问题。然而,人才短缺问题难以控制,无 法通过尝试填补所有工作岗位来解决。 新型威胁每天,甚至每小时都会出现,而且会 采用更隐蔽、更复杂的方法。最近在 2019 年思 科威胁报告中,我们报告了 Emotet 、Olympic Destroyer 和其他比较活跃的威胁。威胁响应必 须不断发展,需要使用工具来整合信息并对感染 和其他事件进行集中补救。 CISO 要考虑的其他技术和流程包括: 使用正确的 AI 和 ML 技术对于将分流工作量 至关重要。 网络攻击造成的损失在下降,但不要过于乐观。 有足够的空间来实现培训等流程改进的明显 优势。 人们对云提供的安全性和保护云的信心增强。 7 2019 年思科网络安全报告系列 CISO 基准研究报告在某些领域,风险并不高,因为 组织拥有强大的安全实践;在其他 领域,我们有机会提供支持,最大 限度减少并消除这种风险鸿沟。这 样我们既能保护投资,又能准备好 应对未来威胁。我们必须思考,我 们可以如何建立基础架构,以便为 随时可能发生的风险做好最充分的 准备。 ” 2019 年结果 基准研究报告结果揭示了对加强组织安全状况 至关重要的若干方面。本部分详细介绍了我们 的研究结果,描述了在最佳实践、架构方法和 网络攻击应对准备主题下,CISO 及其同行在 哪些方面如何部署技术和流程,以减轻网络攻 击对组织造成的影响。 准备好迈向成功了吗? 成为一名日常运营 CISO 意味着什么?您的宗 旨是什么?我们目前的调查显示,有多个方面 共同决定了组织的网络运行状况,包括:以务 实的态度面对风险、制定预算标准、跨部门协 作、提供员工培训、进行演练、了解如何跟踪 成果以合理调整投资,以及对供应商和解决方 案实施采取战略措施。 了解您的风险 进行风险管理就能有安全保障吗?几乎没有。 需要了解网络攻击的风险以及包含安全漏洞管 理的合规性环境,这对于理解如何防范和应对 最坏情况至关重要。 当被问及谁对风险和合规 性非常了解时,只有 80 的受访者表示自己 非常了解。这样便有 20 的安全专业人员可 能要利用我们之前讨论过的一些培训。未知威 胁越来越多,让您防不胜防。 如何利用预算 近一半 (47%) 的受访者在决定 如何 根据组织安 全结果目标控制安全支出。 衡量投资成果是最 好的数据驱动方法。而且,98 的受访者强烈 赞同或基本赞同,他们的高管团队 已建立明确 指标 来评估他们的安全计划的成效。49% 的受 访者表示拥有供公司多个领域使用的指标, 用 于了解基于风险的决策并改进流程, 以衡量整 个组织的安全效力。 回到预算方面,除了基于成果的衡量措施外,如 图 1 所示,还有一些在提升安全性方面稍逊一 筹的选择:根据前几年的预算来控制安全开支 (46%) 和按收入百分比 (42%) 来控制安全开支 都是常见的做法,但不一定能有效提升安全性。 8 2019 年思科网络安全报告系列 CISO 基准研究报告60% 50% 40% 30% 20% 10% 0% 47% 42% 35% 4% 0% 5% 完全不协作 42% 53% 网络攻击形势逐年变化,上一年的预算或收 入百分比可能与未来威胁造成的损失几乎没 有关系。 确定安全支出的第四个常用方法是网络保 险:40 的受访者使用(至少部分使用) 网络保险来制定预算。 采用这种方法首先要 进行风险评估,以准确识别安全风险,并确 保这些风险可以通过保险减轻或通过控制措 施防护。对于某些公司而言,网络保险准则 可能会在技术选择和/或预算制定中发挥作 用。无论哪种方式,都值得在后续报告中进 行进一步调查。 图 1 受 访 者 百 分 比 您的组织使用以下哪项来确定和/或控制 安全支出? 受访者百分比,N = 3,259 组 织 安 全 成 果 目 标 来源:思科 2019 年 CISO 基准研究报告 以协作取代孤立 在以往的调查中,受访者表示他们将安全职能 从 IT 部门中分离出来,并且设立了 CISO 职 务。幸运的是,你们与网络同事实现了良好协 作。图 2 显示 95 的受访者认为网络团队和 安全团队之间协作程度非常高或极其高。你们 不是在孤军奋战,这具有切实的财务优势。 图 2 受 访 者 百 分 比 不同职位的受访者报告的整个企业中网络 团队和安全团队之间的协作程度。 受访者百分比,N = 3,248 来源:思科 2019 年 CISO 基准研究报告 * 来源: 安全联盟:CIO-CISO 的关系如何加强 IT 和业务 ,IDG,2019 年 2 月 9 2019 年思科网络安全报告系列 CISO 基准研究报告 协作带来了多少财务效益?事实证明, 在表示网 络团队和安全团队之间非常协作/极为协作的受 访者中,59% 的受访者遭遇的影响最大的网络 攻击财务损失在 10 万美元以下,这在网络攻击 造成的此类损失中是最少的。 这显然值得进一步分析,可能表明对 DevSecOps 团队的需求有所增长,而且这种团 队可能会进一步发展。协作不是碰巧的事,而是 必须要做的事,特别是在敏捷开发时代。 最高管理层对此表示认同。根据 IDG 最近发布 的 CIO 研究报告,“82 的 CIO 希望他们的 IT 和安全战略能够在未来 3 年内紧密融合。”* 50% 40% 30% 20% 10% 0% 46% 40% 根 据 前 几 年 的 预 算 编 制 预 算 收 入 百 分 比 网 络 保 险 外 包 不 适 用 - 我 们 不 使 用 任 何 方 法 来 确 定 和 控 制 此 类 支 出 其 他 方 法 0% 0% 12345 有些协作 极为协作人们之所以落入网络钓鱼 的陷阱,很大一部分原因在于 情绪反应,黑客就是在利用这 种情绪反应;他们试图引发情 绪反应,所以我们在与员工进 行网络钓鱼模拟时就会尝试这 么做。所有模拟都是基于情景 的,设想有一封邮件告诉您有 一个包裹在等待您处理,谁不 想赶紧发送或签收呢? ” 员工参与:演练 有人会问,“如果我们为员工提供了培训, 而最后员工却离职了,该怎么办?”。“如果 我们不提供培训,而员工却没变,又该怎么 办?” 在安全方面,也存在同样的问题。诚 然,我们关注技术,但我们也应该在流程和 人员方面花费相同的时间,因为员工是帮助 保护组织安全的一线人员。 如果人员/用户被认为是安全领域最薄弱的环 节,通常就应该制定相应流程,从新员工入 职时就开始着手改善。 您也可以考虑一下这 个事实:只有 51 的受访者表示,自己在 通过全面的员工入职管理以及处理员工调动 和离职的适当流程,从而管理安全人力资源 方面表现出色。 只有 39 的受访者表示在 事件发生后随即对员工进行培训,该趋势与 去年同比持平,这似乎也不合理。 如果没有进行适当的防御准备,灾难的影响 可能非常惊人。这个方面可能有改进的空 间,因为 61 的组织每六个月进行一次 演练,以测试对网络安全事件的响应计划 (图 3) 。演练可以增强执行适当控制的能 力,以便尽快做出检测和响应,从而减轻 损失。 图 3 受 访 者 百 分 比 60% 40% 20% 0% 组织多长时间演练一次网络安全事件响应 计划? 受访者百分比,N = 3,321 61% 每 6 个月 一次 33% 每年 一次 3% 每 2 年 一次 来源:思科 2019 年 CISO 基准研究报告 3% 很少 (演练间 隔超过 2 年) 0% 10 2019 年思科网络安全报告系列 CISO 基准研究报告 从不如果我们能够减少供应商数量并 提高架构集成性,会对我们有很大 帮助。我更希望通过集成架构在后 端实现更高自动化,而不是在前端 强加一些东西并编写一些新脚本来 将它们整合在一起。 ” 11 图 4 1-5 6-10 11-20 21-50 50+ 架构:精简供应商数量 由于对全面的网络威胁防御方法的需求日益 迫切,很多组织纷纷采用了多点解决方案。 2018 年,21 的受访者拥有超过 20 家供 应商,5 的受访者拥有超过 50 家供应商。 今年,这两个数字已分别降至 14% 和 3%。 我们发现组织采用的供应商和解决方案数量 呈下降趋势;但由于多供应商解决方案未实 现集成,因此无法在有限的控制面板上共享 警报分类和优先级, 所以我们的调查发现, 即使拥有较少单点解决方案的 CISO 也可以 通过企业架构方法更好地管理警报。 要更好地管理警报,最佳安全实践是减少供 应商和单点解决方案的数量。2018 年,有 54 的受访者表示自己的环境中拥有 10 家 或更少的供应商,而现在这一数字已上升到 63(图 4)。 这意味着越来越多的受访者 在减少供应商数量;由于各种可能的原因, 供应商整合是可行且可衡量的。 受 访 者 百 分 比 40% 30% 20% 10% 0% 但是不要只听我们的一家之言。多供应商方法 (而不是集成方法)导致一直以来都不曾消失 的警报挑战继续存在: 今年 79 的受访者表 示管理来自多个供应商产品的警报有些挑战性 或非常有挑战性,而 2018 年这一数字为 74 (图 5)。 因此,虽然安全专业人员正在尝试 解决供应商繁杂问题及其伴随问题,但相关 管理工作并未简化,需要进一步改进以优化资 源。而这正是安全分析、机器学习和 AI 的用武 之地,这些技术可以大力促进警报优先级和管 理的初始阶段实现自动化。去年这些新技术的 采用率很低,今年似乎也略有下降。 图 5 80% 管理多个安全供应商的警报。 受访者百分比,N = 3,248 安全供应商(品牌和制造商)数量。 受访者百分比,N = 3,248 36% 27% 11% 受 访 者 百 分 比 60% 40% 20% 0% 21% 毫无挑战性 53% 有些挑战性 来源:思科 2019 年 CISO 基准研究报告 26% 非常有挑战性 2019 年思科网络安全报告系列 CISO 基准研究报告 23% 3% 来源:思科 2019 年 CISO 基准研究报告需 要 调 查 的 警 报 的 百 分 比 “ 如果归根结底,关键都在于处 理各种警报信息,这就有必要实 现自动化。确保如果开始看到某 种类型的事件,系统就会为我们 触发事件。 ” 虽然组织的规模肯定会对警报和供应商数量产 生影响,但数据告诉我们,供应商数量越少, 警报管理效率越高(参见图 6)。 在漏斗顶 部,63 的拥有 1-5 家供应商的组织,42 的拥有 6-10 家供应商的组织,每天只有不到 5000 个警报。 当然这也可能是因为他们关闭 了一些警报。 减少必须管理的供应商的数量可以帮助您的团 队专注于执行更重要的工作,例如实行补救。 供应商数量少于 10 个的组织的平均响应率较 高,可以对 44 的真实警报实行补救,而供 应商数量更多的组织只能对 42 的真实警报 实行补救。您可以通过减少安全供应商数量来 提高效率,如图 6 所示。 图 6 70 60 安全供应商数量与需要调查的警报数量的 对比。 警报,N=2,905 53.73 50 40 30 20 10 0 44.05 38.58 21.83 1-10 11-20 21-50 50+ 不清楚 N=1,759 N=680 N=352 N=91 N=23 最后,我们发现 65 的组织非常与时俱 进,并且不断升级采用最好的技术,这些组 织每天的安全警报数量往往较少(每天最多 10000 个)。下一个最佳选择 - 以常规节奏 替换或升级安全技术(但不一定配备最新和 最好的工具)- 有 60 的可能性每天接收 最多 10000 个警报。 警报管理挑战:您不知道自己的盲点在何处 与从事安全工作的人谈警报数量过多,就像与 大城市的人谈交通压力一样。这很让人不愉 快,我们懂的,继续吧。但是,您通常会采取 某些措施:拼车、避免高峰出行、在家办公。 警报对于发现未知威胁也很重要,不容忽视。 未知威胁占 1 的比率,即使是最好的分层防 御也无法阻止这些威胁。 以下是受访者给出的五个与警报形势相关的调 查结果: 1. 受访者收到的警报数量逐年减少,这意味着要 管理的警报数量更少,理论上更容易发现重要 警报。警报数量最低的组织每天收到 10000 个 或更少警报,59 的组织属于该组,而在去年 的调查中这一数字为50。 2. 每天一万个警报仍然过多?确实很多,但如 果考虑到 41 的组织警报数量超过一万个并 且有些组织还超过五十万个(虽然此类组织只 占 1),一万这个数字至少表示方向发展是 对的。 3. 接下来就是坏消息了。50.7 的受访者对警报 做出响应,而 2018 年则为 55.6。这表明, 虽然有的组织警报数量减少了,工作似乎应变 得更轻松,但实际上很多组织响应的警报数量 减少了。 12 2019 年思科网络安全报告系列 CISO 基准研究报告 36.76 安全供应商数量 来源:思科 2019 年 CISO 基准研究报告56% 56% 51% 28% 34% 24% 46% 51% 43% 72% 19% 11% 58% 22% 22% 66% 21% 14% 补救 不真实 10k 4. 经过调查的警报中,仅 24.1% 的警报是真实 警报,低于 2018 年的 34。这表明用于确 定应调查哪些警报的工具的准确性并未提高。 5. 如果看一下针对警报的补救情况,会发现情况 更糟糕:相比 2018 年的调查结果,今年真实 警报的补救数量显著下降,从去年的 50.5 降到了今年的 42.8。 换而言之,如图 7 所示:如果您所在组织每 天收到 10000 个警报,其中会有 1000 个真 实警报未采取补救措施。每一天,您只有一半 (50.7%) 的真实警报会受到调查。对于可以提 取广泛数据集、提供对大数据的可视性以及提 供快速采取行动的方法的安全威胁响应工具, 这种压力前所未有。 管理衡量指标 考虑到有许多人将补救措施作为安全效力的关 键指标,这种补救数量的下降至关重要。使用 平均检测时间作为指标的受访者平均数从 61 (2018 年)下降到了 51(2019 年)。 修复时间也从 57(2018 年)下降到了 40(2019 年)。最大的转变在于关注 补救 时间 作为指标的受访者数量 (48) 有所上升, 2018 年为 30。这表明安全专业人员又重新 关注将补救时间作为衡量安全状况的关键绩效 指标 (KPI) 。 如果您将此数字与未执行补救的 真实警报数量的增加、机器学习投资的减少以 及培训量的缓慢上升或稳定不变相比较,可以 发现,我们似乎需要在警报管理方面进行更多 创新 。 图 7 您看到多少警报? 2017 2018 2019 N=2,796 N=3,540 N=3,115 响应占比多少? 2017 2018 2019 N=2,360 N=2,982 N=2,419 真实警报占比多少? 2017 2018 2019 N=2,258 N=2,882 N=2,282 补救占比多少? 2017 2018 2019 N=2,258 N=2,882 N=2,282 来源:思科 2019 年 CISO 基准研究报告 10-100 100-500 响应 未响应 真实 未补救 13 2019 年思科网络安全报告系列 CISO 基准研究报告 有关发现的警报数量、响应占比、响应的警报 中真实警报占比以及执行补救的事件占比的调 查结果比较现如今,我们有 90 的事件 仍然与恶意软件,或者勒索软件和 类似攻击等恶意软件的演变形式有 关。而对于那些高级持续性威胁, 我们还不知道威胁途径是什么。 ” 调查数据还显示,收集数据以衡量检测时间的 受访者中有 64 每天发现 10000 个或更少的 警报,这是下表中比例最高的(参见图 8)。 图 8 相比您遇到的警报数量,您的公司如何 衡量您的安全效率? 受访者百分比,N = 3,259 53% 11% 使用安全日志评估被 阻止的威胁数。 N=53 N=48 N=105 N=200 0-1 万 1 万-5 万 5 万-10 万 10 万以上 不知道 警报数量 58% 25% 4% 23% 15% 2% 采用一些指标,以在 公司遇到攻击时通知 领导层。 14% 6% 14% 4% 拥有供公司多个领域使 用的指标,用于了解基于 风险的决策并改进流程, 以衡量整个组织的安全 效力。 18% 图 9 您在过去一年里遇到过哪些安全事件/攻击 类型。 受访者百分比,N = 2,909 恶意软件 恶意垃圾邮件 网络钓鱼 间谍软件 数据泄露 勒索软件 移动设备恶意软件 无文件恶意软件 49% 42% 38% 36% 33% 27% 23% 21% 19% 来源:思科 2019 年 CISO 基准研究报告 14 2019 年思科网络安全报告系列 CISO 基准研究报告 不当文件共享 凭证被盗用 19% 如图 9 所示,前三类中有两类是邮件安全问 题;这仍然是排名第一的威胁途径。无论您是 投入资金来保障迁移到 Microsoft O ce 365, 还是尝试使用 DMARC 更好地防范商业邮件诈 骗 (BEC),邮件都是一个需要关注的领域。前 10 类中有两类是内部威胁问题(文件共享和凭 证被盗用),这表明您不仅要看到外部,还必 须看到内部发生的事情,并且要注意有些犯罪 分子可以合法登录而不是强行侵入。这更加突 出了使用多因素身份验证 (MFA) 的必要性。 来源:思科 2019 年 CISO 基准研究报告 攻击应对准备和及时应对:未知威胁来临 之时 去年一年之内发现的攻击 今年我们第一次特别询问了 CISO 所遇到的攻 击类型,并询问了一系列常见攻击。虽然有些 受访者发现了非常具体的恶意软件变体(例如 WannaCry 11%),或威胁类别(例如 Wiper 恶意软件 15%),但大多数常见攻击都是恶 意软件和勒索软件等变体。 收集数据来衡量我们 检测、遏制和补救事件 的时间。 50% 64% 12% 3% 10% 8% 9漏洞造成的损失:不仅仅是资金损失 我们都知道漏洞可能造成的后果:经济损失 (参见图 10)、品牌和声誉受损或被毁、股东 信心动摇、丢失有价值的数据、监管和违规处 罚等。从数据的逐年比较来看,关注点明显转 向了认知和情绪问题;对于保持运维的需求并 没有下降,但客户体验和品牌声誉都成为了关 键关注点(表 1)。 漏洞造成的 问题 受访者 表示: 2018 年 受访者 表示: 2019 年 百 分 比 30% 20% 10% 0% 31% 低于 10 万 美元 20% 10 万 美元- 50 万 美元 50 万 美元- 100 万 美元 15% 100 万 美元- 250 万 美元 来源:思科 2019 年 CISO 基准研究报告 10% 250 万 美元- 500 万 美元 500 万 美元- 1000 万 美元 1% 1000 万 美元 或更多 组织越来越迫切需要平衡安全需求(让合适 的人员进入)与支持无缝业务(不要让笨拙 的用户身份验证体验妨碍您允许进入网络的 人员)。 由于其他领域仍然很受关注但可管理(例如迁 移到云端),因此对用户行为的关注(例如, 点击邮件或网站中的恶意链接)仍然很高,现 在是 CISO 最关心的问题。 对于防护基础设施 各个部分时遇到的挑战,受访者最关注的是用 户行为。在过去三年里,有 56 至 57 的 受访者认为有这种漏洞,比例保持稳定。 我们还询问了哪些类型的攻击导致了某种程度 的损失(数据丢失),依据受访者的回答,各 类攻击排序如下: 1. 恶意软件 (20%) 2. 数据泄露 (19%) 3. 间谍软件 (14%) 4. 网络钓鱼 (13%) 5. 勒索软件 (13%) 6. 恶意垃圾邮件 (13%) 有趣的是,安全相关角色对风险的认知各异。 例如,风险和合规官认为最大的漏洞是 “针对 性攻击” ,这些高管非常清楚致命攻击可能对 业务持续性造成的严重后果。 要详细了解哪些漏洞威胁着您组织的稳定性, 请阅读 2019 年思科威胁报告 。 客户保留率 品牌声誉 图 10 运维方面的担忧略有下降, 但不足以弥补对留住客户的 问题的担忧。 15 2019 年思科网络安全报告系列 CISO 基准研究报告 表 1 组织最关注的漏洞相关问题。 过去一年里,您所在组织遇到的影响最大的 网络攻击造成了多大财务影响? 受访者百分比,N = 2,386 16% 7% 运维 38% 36% 客户一直对数据泄露存在负 面情绪,而且勒索软件等恶 意软件的猖獗也使客户持谨 慎态度。 26% 33% 近年来,很多著名公司都遭 到了大型攻击;在这里我们 不会点名指出,但是客户非 常了解此类事件。 27% 3250% 49% 49% 48% 47% 46% 46% 42% 35% 60% 40% 20% 0% 57% 55% 54% 53% 53% 44% 图 11 受 访 者 百 分 比 组织采用那些实践来获得安全保护? 受访者百分比,N = 3,223 我们定期审查我 们的安全实践和 工具,以确保它 们处于最新水平 而且有效 妥善管理系统和 网络中的技术安 全控制 我们在将安全融 入系统和应用的 购买、开发和维 护流程方面做得 很好 网络、系统、应 用、功能和数据 的访问权限受到 恰当的控制 我们在将安全融 入系统和应用方 面做得很好 来源:思科 2019 年 CISO 基准研究报告 我们通过全面的 员工入职管理以 及处理员工调动 和离职的适当流 程,在管理安全 人力资源方面表 现出色 图 12 盘点信息资产并 明确地加以分类 我们在将安全融 入外部、面向客 户的移动应用方 面做得很好 以上都不是 安全状况:为缓解安全风险而采取的方法。 受访者百分比,N = 3,248 我们的威胁检测和阻止功能可以与 最新技术保持同步 来源:思科 2019 年 CISO 基准研究报告 16 2019 年思科网络安全报告系列 CISO 基准研究报告 56% 51% 44% 您采取哪些措施来解决漏洞的威胁 我们向安全专业人员询问他们的组织在多大 程度上采取预防措施,将人员、流程和产品 部署到位,以保护自己的组织。结果如图 11 所示。 此外,我们询问了组织采取哪些方法来降低 安全风险,结果如图 12 所示。 从更多数据中我们发现,尽管 85 的受访 者对基础设施安全和保护方面的策略和实 践非常了解,但只有 74 的受访者对业务 持续性和灾难恢复非常了解。 只有 75% 的 受访者非常了解事件响应。这是个问题。参 与安全工作的人都应该了解事件响应;事实 上,这可以扩展到组织内的所有员工,所有 员工都应该了解事件响应。 这使培训变得非 常重要,而今年组织对培训缺乏重视的问题 仍然很明显。 我们定期检查网络连接活动,以确保 安全措施在按预期目标正常工作 我们经常系统性地调查安全事件 我们定期、正式、战略性地审查和 改进安全实践 安全很好地融入了我们组织的目标和 业务能力中 我们的各种安全技术很好地融为一体, 有效地共同发挥作用 我们有相应的工具帮助我们执行审查, 并且可提供有关我们安全实践能力的反馈 如果需要,我们可加强对高价值资产的 安全控制 我们能够轻松确定感染的范围, 加以遏制,防止事态进一步扩大有时候,应对恶意黑客,似乎就像是一场军备竞赛,但我认为对待 未知威胁,我们需要关注新技术和新技术的发展方向,这样才能领先 一步。 ” 17 应对未知威胁 发现未知威胁并采取正确行动之间的桥梁在于高 效的安全评估。以下是我们根据调查结果制定的 实用建议,供您参考: 将实用策略与网络保险和风险评估相结合,根据 安全成果衡量结果编制安全预算,以指导您的采 购、战略和管理决策。 了解业务案例的基本安全需求的唯一方法是在 IT、网络、安全和合规性团队之间开展协作。 组织可以采用经过验证的流程来减少遭到漏洞攻 击的风险和范围。通过演练做好应对准备;采用 严谨的调查方法;并且了解最便捷的恢复方法。 ML、AI 和更高水平的自动化应该能够成倍提高 安全工作效率,希望明年有更多的受访者表示 “完全依赖” 这些技术的实施和实践。思科的很多 安全产品都利用了机器学习技术,这些产品包括 高级恶意软件保护、Umbrella、Stealthwatch 和 思科威胁响应等。 构建安全运营中心 (SOC) 来管理各种规模的组织 中的漏洞响应。 云安全解决方案可帮助应对未知威胁。91% 的受 访者认为利用云安全性可以提高网络的可视性。 思科 Umbrella 是云端交付的安全产品,可确保 无论用户是否位于企业网络内,都能阻止用户连 接恶意域、IP 和 URL。 通过思科安全数据中心解决方案等集成式解决方 案保护数据中心和多云生态系统,该解决方案具 备 Tetration、Stealthwatch 和 NGHW 的可视 性、分段和威胁检测功能。 通过网络钓鱼防护、高级垃圾邮件过滤解决头号 威胁途径问题,并通过 DMARC 防御商务邮件入 侵;了解思科邮件安全。 终端安全可帮助解决用户设备上的未知威胁;请 尝试使用思科面向终端的高级恶意软件防护(我 们的 Web 、邮件、云和网络安全解决方案也有此 功能),打造一个产品协同工作的环境,以实现 更高效的威胁防护。 利用思科的网络可视性和分段功能(该功能结 合了思科 Stealthwatch 企业版、思科身份服务 引擎和思科 TrustSec 技术),实现快速威胁检 测、高度安全访问和软件定义分段。 受信任的访问是保障安全的关键。Duo 使用一流 的自适应多因素身份验证 (MFA) 解决方案来验证 用户信任问题(确认用户是他们授权的用户)。 2019 年思科网络安全报告系列 CISO 基准研究报告有时 CISO 利用恐惧心理来推动一些预算投资。我们更 希望关注的是:企业面临的风险是什么?有各种可接受的 风险级别,因此我们关注的是公司面临的最高风险领域。 我们很幸运,思科非常重视
展开阅读全文