Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

EY 19. Światowe Badanie Bezpieczeństwa Informacji

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 12 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (13)

Les utilisateurs ont également aimé (20)

Publicité

Similaire à EY 19. Światowe Badanie Bezpieczeństwa Informacji (20)

Plus par EYPoland (20)

Publicité

Plus récents (20)

EY 19. Światowe Badanie Bezpieczeństwa Informacji

  1. 1. „Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj” Światowe Badanie Bezpieczeństwa Informacji Warszawa, 13 stycznia 2017 roku
  2. 2. 2 Badanie w liczbach 19. Edycja badania 1735 Respondentów >20 Liczba branż <$10 milionów : >$50 miliardów Roczny przychód respondentów <1000 : >100 000 Liczba pracowników
  3. 3. 3 Bezpieczeństwo w zmieniającym się świecie Mainframe ► Przygotowanie na katastrofy naturalne ► Procedury awaryjne skoncentrowanej na aspektach fizycznych (np. plany ewakuacji) ► Wezwanie pomocy zewnętrznej 1970 Klient / Serwer ► Niewielka liczba nowych technologii ► Podstawowe plany awaryjne na wypadek usterki systemu ► Rozwój ochrony antywirusowej ► Zarządzanie tożsamością i dostępem 1980 Internet ► Wdrożenie systemów zarządzania ryzykiem ► Regulacje i dążenie do zgodności ► Skupienie na ciągłości funkcjonowania biznesu 1990 E-biznes ► Rozwój obszaru IT oraz cyberbezpieczeństwa ► Przejście w tryb on-line ► Wykorzystanie systemów stron trzecich (np. chmury) ► Łączenie urządzeń 2000 Era cyfrowa ► Globalne wstrząsy (terroryzm, klimat, polityka) ► Odporność biznesu (resilience) ► Internet rzeczy ► Infrastruktura krytyczna ► Cyberataki zlecane przez rządy 2010
  4. 4. 4 Co składa się na spójne podejście do bezpieczeństwa systemów informatycznych? ReagowanieOchronaWykrywanie członków zarządów oraz najwyższego managementu, wskazuje na swój brak zaufania dla poziomu cyberbezpieczeństwa swoich organizacji 87%
  5. 5. 5 Wyzwania związane z wykrywaniem ataków 1/2 ReagowanieOchronaWykrywanie 44% badanych organizacji nie stworzyło zespołu operacji bezpieczeństwa (SOC) 64% organizacji nie wdrożyło lub posiada nieformalny program wymiany informacji o zagrożeniach 55% organizacji nie posiada lub posiada nieformalny proces identyfikacji słabości w bezpieczeństwie respondentów uważa, że jest w stanie wykryć zaawansowany atak 50% 49% organizacji wymienia się danymi z przedstawicielami tego samego sektora
  6. 6. 6 Wyzwania związane z wykrywaniem ataków 2/2 Jakie są główne wyzwania związane z wykorzystaniem Internetu rzeczy w organizacji? ReagowanieOchronaWykrywanie 43% 44% 46% 46% 49% Aktualizacja oprogramowania dużej ilości urządzeń Kontrolowanie zasad dostępu do danych w organizacji Poznanie posiadanych zasobów Zapewnienie że wdrożone rozwiązania bezpieczeństwa są wciąż skuteczne Identyfikacja podejrzanego ruchu w sieci Jakie są główne ryzyka związane z rosnącym wykorzystaniem urządzeń mobilnych w organizacji? 27% 31% 32% 50% 73% Urządzenia korzystają z szerokiego spektrum oprogramowania Brak możliwości szybkiego eliminowania podatności urządzeń Przejmowanie kontroli nad urządzeniami Utrata urządzenia może oznaczać kradzież danych ale również tożsamości Niska świadomość bezpieczeństwa wśród użytkowników
  7. 7. 7 Wyzwania w zakresie ochrony systemów 1/2 86% funkcja bezpieczeństwa nie spełnia wymagań organizacji 57% organizacji przyznało, że miało do czynienia w ostatnim czasie z istotnym incydentem bezpieczeństwa 53% organizacji zwiększyło w ostatnim roku swój budżet na bezpieczeństwo ReagowanieOchronaWykrywanie Jakie są główne przyczyny ograniczeń w zapewnieniu odpowiedniej wartości usług bezpieczeństwa? 6% 19% 28% 30% 32% 56% 61% Inne Niespójne podejście do regulacji Kwestie zarządzania i organizacji Brak odpowiednich narzędzi Brak świadomości i wsparcia ze strony zarządu Brak pracowników o określonych kompetencjach Ograniczenia budżetowe ! !! ! ! !! ! !!
  8. 8. 8 Wyzwania w zakresie ochrony systemów 2/2 Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko na jakie narażone są organizacje? Wnuczek Prezes Ryzyko Zysk ReagowanieOchronaWykrywanie 2013 2014 2015 2016 Podatności Beztroski lub nieświadomy pracownik 53% 57% 44% 55% Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48% Nieautoryzowany dostęp 34% 34% 32% 54% Zagrożenia Złośliwe oprogramowanie 41% 34% 43% 52% Phishing 39% 39% 44% 51% Cyberatak prowadzony w celu kradzieży danych finansowych 46% 51% 33% 45% Cyberatak prowadzony w celu kradzieży własności intelektualnych lub danych 41% 44% 30% 42% Ataki wewnętrzne 28% 31% 27% 33%
  9. 9. 9 Wyzwania związane z reagowaniem na incydenty 1/2 Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach? ReagowanieOchronaWykrywanie 42% 43% 46% 48% 48% 50% 52% 55% 57% 57% 45% 41% 44% 42% 38% 40% 39% 38% 34% 33% 13% 15% 10% 11% 14% 10% 9% 7% 10% 10% 10. Zarządzanie podatnościami i zagrożeniami 9. Zarządzanie dostępem uprzywilejowanym 8. Testowanie bezpieczeństwa (np. testy penetracyjne) 7. Zdolnośc odpowiadania na incydenty 6. Wdrożenia systemów SIEM i zespołów SOC 5. Zarządzanie tożsamością i dostępem 4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.) 3. Podnoszenie świadomości pracowników 2. Ochrona przed wyciekami danych 1. Ciągłość działania / Przywracanie biznesu po awarii
  10. 10. 10 Wyzwania związane z reagowaniem na incydenty 2/2 42% firm nie posiada strategii lub planu komunikacji w razie incydentu bezpieczeństwa 39% firm jest skłonne do ogłoszenia informacji o incydencie w mediach 64% robi wewnętrzne testy penetracyjne 79% robi wewnętrzne testy phishingowe 81% robi wewnętrzne analizy śledcze ReagowanieOchronaWykrywanie
  11. 11. 11 Podsumowanie – charakterystyka odpornej organizacji 1 Zrozumienie biznesu 2 Zrozumienie cyfrowego ekosystemu 3 Identyfikacja kluczowych zasobów 4 Identyfikacja czynników ryzyka 5 Uwzględnienie czynników ludzkich 6 Stworzenie kultury gotowości do zmian 7 Skuteczna detekcja i reakcja na atak
  12. 12. 12 Dział Zarządzania Ryzykiem Informatycznym EY Michał Kurek Dyrektor Michal.Kurek@pl.ey.com 660 440 041 Aleksander Ludynia Starszy Menedżer Aleksander.Ludynia@pl.ey.com 519 511 516 www.ey.com/giss

×