隨著網(wǎng)絡(luò)犯罪分子進(jìn)入公司系統(tǒng)的時(shí)間越來越少,亞太地區(qū)的企業(yè)將不得不借助人工智能(AI)和機(jī)器學(xué)習(xí)工具來更好地應(yīng)對威脅并增強(qiáng)其網(wǎng)絡(luò)彈性。企業(yè)還需要確保僅在驗(yàn)證用戶身份并基于預(yù)定條件時(shí)才進(jìn)行數(shù)據(jù)訪問。
這不是“如果”的問題,而是“當(dāng)”現(xiàn)在經(jīng)常被用來表明不可避免地出現(xiàn)安全漏洞的諺語時(shí),公司需要考慮如何利用速度來防御攻擊。
CrowdStrike的聯(lián)合創(chuàng)始人兼首席執(zhí)行官喬治·庫爾茨(George Kurtz)在本周在新加坡舉行的GovWare會議上發(fā)表講話說,隨著網(wǎng)絡(luò)對手入侵并在網(wǎng)絡(luò)內(nèi)橫向移動的時(shí)間越來越短,這一點(diǎn)變得越來越重要。具體而言,“突破時(shí)間”,或者花了入侵者的時(shí)候開始橫向移動-破壞系統(tǒng)后-探索其他系統(tǒng)在1小時(shí),在過去的一年58分鐘已經(jīng)主頻,庫爾茨說,指著研究安全供應(yīng)商進(jìn)行的。
他說,該指標(biāo)揭示了對手在目標(biāo)網(wǎng)絡(luò)內(nèi)運(yùn)作所需的時(shí)間,并為企業(yè)提供了有價(jià)值的信息,以評估其自身的檢測和響應(yīng)能力。他補(bǔ)充說,這意味著企業(yè)將有不到兩個(gè)小時(shí)的時(shí)間來檢測,調(diào)查和確定包含違規(guī)行為的補(bǔ)救措施。
他指出,全球一些國家贊助的對手小組的突破時(shí)間明顯短于平均水平。他說,例如,一個(gè)由CrowdStrike代號為“ Bear”的俄羅斯演員團(tuán)體錄制的突破時(shí)間僅為18.49秒。這遠(yuǎn)遠(yuǎn)超出了它的下一個(gè)競爭對手,一個(gè)朝鮮小組,該小組設(shè)法在2小時(shí)20分鐘內(nèi)做到了這一點(diǎn)。
為了更好地應(yīng)對突圍時(shí)間的縮短,CrowdStrike倡導(dǎo)一種稱為1-10-60規(guī)則的防御模型,該模型中企業(yè)應(yīng)能夠在1分鐘內(nèi)發(fā)現(xiàn)違規(guī)行為,并在10分鐘內(nèi)進(jìn)行調(diào)查并補(bǔ)救問題。在60分鐘內(nèi)。
庫爾茨引用了對包括新加坡和日本在內(nèi)的全球1300個(gè)組織的調(diào)查結(jié)果,稱受訪者平均需要210個(gè)小時(shí)來檢測攻擊,13個(gè)小時(shí)進(jìn)行調(diào)查,15個(gè)小時(shí)進(jìn)行補(bǔ)救。這意味著公司恢復(fù)到正常業(yè)務(wù)環(huán)境所需的平均時(shí)間為63個(gè)小時(shí)。