Pierwsza w historii ankieta dotycząca bezpieczeństwa przeglądarek dotycząca praktyk bezpieczeństwa CISO ujawnia ich zmagania, niezadowolenie z obecnych rozwiązań bezpieczeństwa i obawy związane z chmurą
Podczas gdy masowe przejście na aplikacje SaaS rozpoczęło się ponad dekadę temu, CISO wciąż zmagają się z zadłużeniem związanym z bezpieczeństwem. Zagrożenia, takie jak phishing i przejmowanie kont, stwarzają alarmujące ryzyko, a większość organizacji została zaatakowana w ubiegłym roku. Jednak istniejące rozwiązania sieciowe, takie jak zapory ogniowe, serwery proxy i CASB, nie zapewniają ochrony wymaganej przez środowisko SaaS.
Krytyczne luki w możliwościach istniejących rozwiązań, architektura bezpieczeństwa, która nie rozpoznaje przeglądarki jako wyróżniającej się, samodzielnej powierzchni ataku, a także niska odporność na zagrożenia internetowe, to niektóre z wyników nowej globalnej ankiety opublikowanej właśnie przez LayerX.
150 CISO z różnych regionów i branż zostało zapytanych o ich praktyki w zakresie bezpieczeństwa w różnych dyscyplinach, które ostatecznie sprowadzają się do zabezpieczania użytkowników, danych i aplikacji w przeglądarce: bezpieczny dostęp SaaS, bezpieczeństwo SaaS i ochrona danych, BYOD, ochrona przed phishingiem i bezpieczeństwo przeglądarki postawa. Odpowiedzi respondentów zostały sklasyfikowane zgodnie z ich architekturą: all-SaaS, hybryda i głównie on-prem, pokazując, jak względne znaczenie przeglądarki wzrasta w odniesieniu do poziomu adopcji SaaS w organizacji.
Główne ustalenia obejmują:
- Organizacje działające w chmurze są narażone na ataki internetowe. W ciągu ostatnich 87 miesięcy 79% wszystkich użytkowników SaaS i 12% CISO w środowisku hybrydowym doświadczyło zagrożenia bezpieczeństwa internetowego.
- Przejęcie konta jest głównym problemem. 48% wymienia phishing danych uwierzytelniających jako najbardziej ryzykowne zagrożenie przeglądarki. Następnie złośliwe rozszerzenia przeglądarki (37%), pobieranie złośliwego oprogramowania (9%) i luki w przeglądarce (6%).
- Nieusankcjonowane aplikacje i ukryte tożsamości są postrzegane jako nieusunięte luki w zabezpieczeniach. 95% organizacji ma poziom pokrycia wynoszący 50% lub mniej w przypadku nieusankcjonowanych aplikacji.
- Większość organizacji stosuje co najmniej dwa środki bezpieczeństwa w celu zwalczania ataków typu phishing. 79% korzysta z narzędzi bezpieczeństwa sieci, takich jak zapory ogniowe i SWG.
- Zarówno organizacje działające wyłącznie w modelu SaaS, jak i organizacje hybrydowe wykorzystują rozwiązania sieciowe do blokowania phishingu, ale zdają sobie sprawę, że nie jest to wydajna strategia. 80% ma poziom pokrycia 50% lub mniej.
Nawiasem mówiąc, zabezpieczenia przeglądarek nie są postrzegane jako wystarczająco wydajne, a ponad połowa ocenia je jako skuteczne w „pewnym stopniu”. Na szczęście istnieje zdrowy trend w kierunku inwestowania w rozwiązania zabezpieczające przeglądarki. Większość skłania się ku rozwiązaniu zabezpieczającemu przeglądarkę, które można wdrożyć w komercyjnych przeglądarkach, które są już w użyciu.
„Po raz pierwszy przeprowadzono tak wszechstronną ankietę dotyczącą bezpieczeństwa przeglądarki” — powiedział Or Eshed, dyrektor generalny LayerX. „Ponieważ przeglądarka jest kluczowym interfejsem roboczym w nowoczesnym środowisku, mamy nadzieję, że wyniki ankiety pomogą CISO zająć się zagrożeniami internetowymi i ograniczyć ryzyko związane z SaaS”.
Pobierz pełny ankieta dotycząca bezpieczeństwa przeglądarki tutaj.
O LayerX
Platforma bezpieczeństwa przeglądarki LayerX została stworzona specjalnie do monitorowania, analizowania i ochrony przed cyberzagrożeniami internetowymi i zagrożeniami dla danych. Dostarczone jako rozszerzenie przeglądarki korporacyjnej, LayerX natywnie integruje się z dowolną przeglądarką, przekształcając ją w najbezpieczniejszy i najłatwiejszy w zarządzaniu obszar roboczy – przy jednoczesnym zachowaniu najwyższego komfortu użytkowania. Korzystając z warstwy X, organizacje zyskują kompleksową ochronę przed wszystkimi zagrożeniami związanymi z przeglądaniem, które albo bezpośrednio atakują przeglądarkę, albo próbują wykorzystać ją jako pomost do urządzeń, aplikacji i danych organizacji.
LayerX, prowadzony przez doświadczonych weteranów jednostek cybernetycznych IDF i branży cyberbezpieczeństwa, zmienia sposób, w jaki praktykuje się i zarządza cyberbezpieczeństwem, czyniąc przeglądarkę kluczowym filarem cyberbezpieczeństwa przedsiębiorstwa. Aby dowiedzieć się więcej o LayerX, odwiedź: https://layerxsecurity.com/
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://techstartups.com/2023/04/25/layerxs-browser-security-survey-reveals-87-of-saas-adopters-exposed-to-browser-borne-attacks-in-the-past-year/
- :ma
- :Jest
- :nie
- 1
- Miesiąc 12
- 95%
- a
- O nas
- dostęp
- Stosownie
- Konto
- przejęcie konta
- w poprzek
- adres
- adopters
- Przyjęcie
- przed
- Wszystkie kategorie
- już
- wśród
- an
- w czasie rzeczywistym sprawiają,
- i
- odpowiedzi
- każdy
- aplikacje
- mobilne i webowe
- architektura
- SĄ
- AS
- At
- atakować
- Ataki
- BE
- być
- zaczął
- jest
- Blokować
- BRIDGE
- przeglądarka
- przeglądarki
- Przeglądanie
- ale
- by
- CAN
- możliwości
- ceo
- sklasyfikowany
- Chmura
- zwalczania
- jak
- handlowy
- wszechstronny
- Troska
- przeprowadzone
- kontroli
- pokrycie
- POŚWIADCZENIE
- Aktualny
- cyber
- Bezpieczeństwo cybernetyczne
- dane
- Ochrona danych
- Dług
- dekada
- dostarczyć
- dostarczona
- wdrażane
- urządzenia
- bezpośrednio
- Nie
- na dół
- pobieranie
- wydajny
- bądź
- dość
- Enterprise
- Środowisko
- Przede wszystkim system został opracowany
- doświadczenie
- doświadczony
- narażony
- rozbudowa
- rozszerzenia
- FAIL
- Zapory
- i terminów, a
- pierwszy raz
- pierwszy raz
- następnie
- W razie zamówieenia projektu
- pełny
- Wzrost
- geografie
- Globalne
- Pół
- Have
- mający
- zdrowy
- pomoc
- nadzieję
- W jaki sposób
- HTTPS
- Hybrydowy
- tożsamości
- IDF
- znaczenie
- in
- zawierać
- Zwiększenia
- przemysł
- Integruje się
- Interfejs
- najnowszych
- inwestowanie
- IT
- jpg
- właśnie
- Klawisz
- UCZYĆ SIĘ
- poziom
- lubić
- Lista
- niski
- Główny
- Dokonywanie
- malware
- zarządzane
- masywny
- środków
- Złagodzić
- Nowoczesne technologie
- monitor
- miesięcy
- jeszcze
- większość
- wielokrotność
- sieć
- Bezpieczeństwo sieci
- oparty na sieci
- Nowości
- of
- or
- organizacji
- ludzkiej,
- Przeszłość
- spostrzegany
- phishing
- ataki phishingowe
- Filar
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- praktyki
- wybitny
- chronić
- ochrona
- ocena
- zrealizować
- rozpoznać
- wydany
- Wymaga
- sprężystość
- poszanowanie
- Efekt
- ujawnia
- ryzyko
- SaaS
- Powiedział
- zaprawiony
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- Środki bezpieczeństwa
- narzędzia bezpieczeństwa
- Shadow
- przesunięcie
- rozwiązanie
- Rozwiązania
- standalone
- Nadal
- Strategia
- Zmagania
- Walka
- taki
- Powierzchnia
- Badanie
- Przejęcie
- cel
- niż
- że
- Połączenia
- ich
- Im
- Tam.
- Te
- to
- groźba
- zagrożenia
- czas
- do
- narzędzia
- Top
- w kierunku
- w kierunku
- transformatorowy
- Trend
- Ostatecznie
- jednostek
- posługiwać się
- Użytkownik
- Doświadczenie użytkownika
- Użytkownicy
- za pomocą
- wykorzystać
- różnorodny
- pionowe
- Veterans
- Odwiedzić
- Luki w zabezpieczeniach
- była
- Droga..
- DOBRZE
- były
- Podczas
- w
- w ciągu
- Praca
- rok
- zefirnet