详细内容或原文请订阅后点击阅览
云安全危机没有人谈论
安全团队被大量警报所淹没,大多数警报缺乏准确评估和拥护威胁所需的背景。受访者报告每月平均收到4,080个安全警报,或每天136次警报,与潜在的基于云的攻击有关,其中61%的处理方式在1,001至5,000个警报之间。尽管如此,尽管有这种洪水量,但每年的真正安全事件的平均数量仅为7,这意味着……更多→云安全危机没有人谈论的问题首先出现在帮助净安全性上。
来源:Help Net Security _云安全安全团队被大量警报所淹没,大多数警报缺乏准确评估和拥护威胁所需的背景。
警报洪水受访者报告每月平均收到4,080个安全警报,或每天136个警报,与潜在的基于云的攻击有关,61%的处理方式在1,001至5,000个警报之间。尽管如此,尽管如此,每年的真正安全事件的平均数量仅为7,这意味着平均需要6,994个警报才能发现一次真正的事件。
这一“大草原中的针头”挑战是不同工具提出同一事件的“观点”,误报以及缺乏上下文信息(例如资产敏感性,可剥削性和行为基准)的结果,这将帮助SOC团队在高风险事件中迅速零零。没有上下文,即使是良性活动也会触发警报,从而将资源拉伸稀薄。
缓慢的检测破坏云威胁响应
检测时间也滞后。检测事件的平均时间为4-12天,有71%的组织花了1-7天的时间来确定基于云的攻击,指出了持续的警报积压和不一致的监视能力。
平均检测时间(MTTD)仍然太慢了,对于组织而言,无法在快速移动的云威胁中保持领先地位。具有高价值数据和广泛攻击表面的行业(尤其是金融服务(43%)和电子商务(39%))是受欢迎的受损之一,并且将从警报上下文化和检测速度的改善中受益匪浅。其他高风险部门,例如医疗保健和娱乐,也应同样优先考虑更快,更准确的云威胁检测。
医疗保健 云威胁检测只有13%的组织表示,他们成功地关联了不同安全工具的警报,这表明可见性和响应协调存在很大的差距。
Shauli Rozen