Cisco: Skoro 40 % firemních bezpečnostních technologií je zastaralých

Cisco: Skoro 40 % firemních bezpečnostních technologií je zastaralých

V souvislosti s přechodem na hybridní uspořádání práce musí podniky řešit komplikace a zvýšené nároky spojené se zabezpečením rozptýlené pracovní síly.

Největší kyberhrozbou v ČR zůstaly trojské koně zcizující přihlašovací hesla
Finská Nokia na český trh konečně uvádí model Nokia 5.4
Americká vláda vyhlásila stav nouze po kyberútoku na provozovatele ropovodů
Návrat do škol může přinést nové vlny útoků ransomware

V souvislosti s přechodem na hybridní uspořádání práce musí podniky řešit komplikace a zvýšené nároky spojené se zabezpečením rozptýlené pracovní síly.

Zároveň se ale potýkají s personálními a rozpočtovými limity. Zpráva Cisco Security Outcomes Study přitom konstatuje, že téměř 40 % bezpečnostních technologií používaných ve firmách je zastaralých.

Na průzkumu Cisco Security Outcomes Study se podílelo více než 5 100 odborníků na bezpečnost a ochranu soukromí z 27 zemí. Jejím cílem bylo zjistit, jaká opatření jsou nejefektivnější na ochranu podniků proti aktuálním a novým hrozbám. Podle studie mohou firmy i přes finanční a personální omezení vyhovět zvýšeným bezpečnostním nárokům díky investicím do cloudových, integrovaných bezpečnostních technologií s vysokou mírou automatizace.

Respondenti se v rámci výzkumu podělili o přístupy k aktualizaci a integraci své bezpečnostní architektury, detekci a reakci na hrozby a zachovávání odolnosti v případě nečekané události.

Firmy s cloudovou architekturou rychleji obnovují technologie

  • Investice do strategie aktivní obnovy technologií jsou důležitější než kdy jindy, protože v průměru 39 % bezpečnostních technologií užívaných v podnicích je považováno za zastaralé. U podniků využívajících cloudové architektury je více než dvakrát vyšší pravděpodobnost, že své technologie obnovují, oproti těm, které jsou vybaveny zastaralejšími lokálními technologiemi.
  • U podniků s integrovanými technologiemi existuje sedmkrát vyšší pravděpodobnost, že dosáhnou vysoké úrovně automatizace procesů. Mohou se navíc pochlubit o více než 40 % lepšími schopnostmi detekce hrozeb.
  • Více než 75 % programů provozu zabezpečení dokáže navzdory omezeným personálním možnostem dosáhnout solidních výsledků díky vysoké míře automatizace. Automatizace více než zdvojnásobuje výkonnost méně zkušených pracovníků a pomáhá podniku překonat nedostatek kvalifikovaných pracovních sil.

Zpravodajství o hrozbách umožňuje dvakrát rychlejší recovery

  • Přínos cloudových bezpečnostních architektur se ukazuje jako zásadní. Subjekty, které disponují vyspělými implementacemi architektur založených na principu nulové důvěry nebo služeb bezpečného přístupu (SASE), o 35 % častěji uvádějí robustní zabezpečení než ty, které takové technologie teprve zavádí.
  • Subjekty, které využívají zpravodajství o hrozbách, postupují při nápravě škod způsobených bezpečnostními hrozbami dvakrát rychleji než ty, které zpravodajství o hrozbách nevyužívají.

Testování zachování kontinuity a schopnosti obnovy zvyšuje odolnost

  • Vzhledem k tomu, že se prostředí hrozeb neustále vyvíjí, je prvořadé pravidelně a různými způsoby testovat schopnosti zachování kontinuity provozu a obnovy po havárii, přičemž subjekty, které k této problematice přistupují aktivně, mají 2,5krát vyšší pravděpodobnost, že budou odolné proti nečekaným událostem.
  • Nejlépe v tomto ohledu fungují subjekty, kde kontinuita provozu a obnova po havárii spadá do kompetence některého člena nejvyššího vedení a zajišťují je týmy kybernetické bezpečnosti.

Cisco Security Outcomes Study pomáhá na základě objektivních zjištění stanovit priority bezpečnostních strategií a technologií. „Díky investicím do cloudových, integrovaných bezpečnostních architektur s vysokou mírou automatizace mohou bezpečnostní pracovníci reagovat na hrozby rychleji a soustředit se na podporu obchodní činnosti podniku a zajišťování bezpečnosti uživatelů,“ dodala Shailaja Shankar, viceprezidentka a generální ředitelka bezpečnostní divize společnosti Cisco.

Kompletní informace k Security Outcomes Study naleznete zde.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0