Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными

RutoR
Universal Mixer
Vendors Name - Ultimate Hacking Board

Support81

Original poster
Administrator
Сообщения
1 688
Реакции
225
Посетить сайт
62% считают, что защищены, 78% испытывают сложности. Новое исследование о парадоксе кибербезопасности в крупном бизнесе.
image



К2 Кибербезопасность и Positive Technologies опубликовали вторую часть совместного исследования о том, как крупные российские компании выстраивают защиту данных. В опросе приняли участие 100 ИТ- и ИБ-руководителей из сфер торговли, финансов, промышленности и ИТ (с выручкой компаний от 1 млрд рублей в год). Первая часть исследования

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Главными задачами в области защиты данных участники назвали разграничение доступов (32%), обнаружение утечек, аномалий и инцидентов (29%), а также мониторинг обращений к данным и выявление атак (25%). Эти направления остаются приоритетными в условиях роста объёмов информации и числа внешних и внутренних угроз.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



DLP-системы сохраняют доминирующую роль: их применяют 64% компаний, что подтверждает устойчивое внимание к контролю утечек и передаче конфиденциальной информации. PAM-решения используют 42% организаций — это свидетельствует о продолжающемся интересе к управлению привилегированными доступами, но с некоторым изменением фокуса в сторону комплексных подходов.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Далее следуют DAM/DBF-системы, используемые 36% респондентов, что отражает стабильный интерес к защите и мониторингу баз данных. Более сложные и относительно молодые решения распространены меньше: DRM применяют 23% компаний, VDR и DCAP/DAG — по 15%. Наименее востребованными оказались ILD-технологии (12%), что может указывать на их нишевой характер или зрелое применение в отдельных сценариях.

Главные сложности, с которыми сталкиваются компании при защите данных, связаны с высокой стоимостью внедрения и поддержки решений (53%), значительными трудозатратами на сопровождение стека ИБ-инструментов (26%), сложной интеграцией с существующей ИТ-инфраструктурой (18%) и проблемами импортозамещения (6%).


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Руководители отмечают, что в будущем ждут от решений большей автоматизации и платформенности, расширенных аналитических возможностей, инструментов для инвентаризации и классификации данных, а также повышения стабильности и производительности систем.

По данным исследования, 62% респондентов считают, что их текущий стек решений достаточен для защиты данных. Однако при этом 78% признаются, что испытывают значительные сложности при эксплуатации этих решений. В среднем компании используют от шести до десяти инструментов, что создаёт избыточную нагрузку на специалистов и мешает формировать целостную картину — где именно хранятся критичные данные, кто к ним имеет доступ и насколько они защищены.

Отмечается, что DLP-системы эффективно предотвращают утечки, но не решают задачу управления жизненным циклом данных. Такой подход приводит к «иллюзии безопасности»: при большом числе несвязанных между собой продуктов компании получают фрагментарную защиту, но не комплексный контроль над информационными потоками.

Авторы исследования считают, что рынок постепенно движется в сторону решений класса Data Security Platform (DSP), объединяющих функции классификации, защиты и мониторинга данных. Согласно опросу, каждая четвёртая компания заинтересована протестировать DSP-платформу. Среди ключевых преимуществ участники выделили централизованное управление защитой данных (60%), снижение трудозатрат на рутинные операции (52%) и более быстрое выявление инцидентов (46%).

Эксперты К2 Кибербезопасность и Positive Technologies отмечают, что переход от разрозненных инструментов к единой платформе отражает реальную потребность бизнеса в автоматизации процессов, повышении скорости реакции на инциденты и оптимизации затрат — факторов, напрямую влияющих на эффективность служб информационной безопасности в условиях роста киберугроз.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Tails: гарантия анонимности или иллюзия безопасности? Новости в сети 0
Support81 Швейцарская иллюзия безопасности: что скрывает почтовый сервис ProtonMail от своих пользователей? Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности Новости в сети 0
Support81 Вакансии есть, специалистов нет: кризис на рынке информационной безопасности Новости в сети 0
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 7-Zip исправляет ошибку, которая обходит предупреждения безопасности Windows MoTW, исправьте сейчас Новости в сети 0
Support81 PUMAKIT: новый убийца безопасности Linux, который почти невозможно обнаружить Новости в сети 0
Support81 Splinter: когда инструмент безопасности становится угрозой Новости в сети 0
Support81 VPN с подвохом: о чём молчат провайдеры безопасности Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
DOMINUS Проверено Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете Все что не подошло по разделу 4
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
balof 50 правил безопасности в интернете Полезные статьи 2
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 0
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 1
C дополнения браузера, какие есть для безопасности Анонимность и приватность 3
Z Подскажите, как и с чего начать изучение кибер безопасности? Вопросы и интересы 10
P Продам Press-VPN. Сервис анонимизации и безопасности Дедики/VPN/соксы/ssh 2
Y Интересно Более детальная настройка файервола Agnitum для достижения максимальной безопасности Полезные статьи 2
H Vulners - сканер безопасности и база данных уязвимостей Корзина 0
E Интересно С чего начать изучение информационной безопасности в 2020 году Полезные статьи 0
O Интересно Факультет информационной безопасности [GeekUniversity] Уязвимости и взлом 2
F Оборудование для специалистов в области информационной безопасности, в частности занимающихся пентестером. Полезные статьи 2
L Kурс по анонимности и безопасности от codeby Анонимность и приватность 5
W Техника безопасности от анона. Полезные статьи 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
B [СЛИВ] Курс по анонимности и безопасности в сети интернет Анонимность и приватность 0
A Мобильные угрозы нарушения безопасности Анонимность и приватность 0
T Установка и настройка базовой безопасности TrueCrypt Софт для работы с текстом/Другой софт 0
T Основы безопасности и анонимности в сети Полезные статьи 1
K Lynis – Инструмент для проверки безопасности и проведения пентеста Kali Linux 0
G Окончательный FAQ по сетевой безопасности Полезные статьи 0
G [Обучение] ОСНОВЫ БЕЗОПАСНОСТИ И АНОНИМНОСТИ В СЕТИ Полезные статьи 0
R Крупнейший мануал по безопасности в сети за 1000 лет Анонимность и приватность 1
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
G Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака Полезные статьи 0
M Мануал по безопасности за 10к Другое 3
G СЛИВ Курсов по Информационной безопасности Полезные статьи 2
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
max7000 Полный мануал по кардингу и безопасности в сети Полезные статьи 7
S Основы информационной безопасности. Виды угроз. Анонимность и приватность 0
V Полный мануал по безопасности в сети Анонимность и приватность 6
Admin Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Анонимность и приватность 0
C Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Раздача email 13
F Основные недостатки безопасности USB Полезные статьи 2
K "Жирный" курс в области информационной безопасности для начинающих. Полезные статьи 0
C Гайд по информационной безопасности для новичков. Анонимность и приватность 12

Название темы