2022年Thales数据威胁报告:联邦版概览
安全威胁与趋势
- 勒索软件与恶意软件:47%的美国联邦受访者报告称攻击数量有所增加,其中60%的受访者观察到勒索软件攻击的增加,56%的受访者注意到恶意软件攻击的增加。
- 信任度:尽管面临安全挑战,仍有78%的美国联邦受访者相信自己的组织能妥善处理个人数据。
- 违规历史:49%的受访者曾经历过安全漏洞,37%在过去12个月内遭遇过安全漏洞。违规主要由于缺乏数据位置和分类信息。
- 违规通知:61%的受访者无法获取违规通知,违规历史使得30%的联邦企业和32%的非联邦美国企业在违规后被迫发布通知。
勒索软件规划与响应
- 勒索软件影响:23%的受访者遭受过勒索软件攻击,96%的攻击者遭受了内部或外部影响,其中38%遭受重大影响。
- 响应计划:只有51%的联邦受访者表示有正式的勒索软件响应计划。
远程工作与安全
- 远程工作担忧:27%的受访者“非常担忧”,56%的受访者“有些担忧”远程工作的安全风险。
- 安全远程访问:33%的受访者对安全远程访问解决方案“高度”有信心,45%的受访者“非常”有信心。
- 远程访问工具:61%的受访者使用虚拟桌面基础设施(VDI),其次是基于云的SSO和ZTNA。
零信任策略
- 零信任采用:2022年,26%的美国联邦受访者表示有正式的零信任策略,31%的受访者正在研究和规划制定正式的ZTNA战略。
- 云安全与零信任:41%的美国联邦受访者表示至少40%的敏感云数据是加密的,23%的受访者表示至少60%的敏感云数据是加密的。
云动量与云覆盖
- 云数据存储:59%的受访者表示至少40%的数据存储在外部云中,27%的受访者表示60%以上数据存储在外部云中。
- 云安全政策:政策由安全团队定义和执行的比例较高,但也存在由云交付团队定义和实施的情况。
- 多云策略:美国联邦机构普遍采用多云策略,AWS和Azure是最常用的云服务。
复杂性与挑战
- 多云与密钥管理:面对多云环境,密钥管理变得复杂,美国联邦机构使用多种独立的密钥管理产品。
- 加密与密钥控制:近半数云提供商控制大部分或全部加密密钥,同时,部分组织仍保留对云数据部署的加密密钥控制权。
结论与建议
- 安全策略应足够灵活以适应混合工作环境和云环境。
- 提升对数据的了解和盘点能力,以提高事件响应和弹性。
- 加强零信任架构的实施,特别是在云环境中。
- 优化多云环境下的加密和密钥管理实践,确保数据安全。
- 增加对勒索软件响应计划的投资,减少安全漏洞的影响。
此报告提供了美国联邦机构在面对新冠疫情带来的工作方式变化、勒索软件威胁、零信任安全策略、云数据安全等挑战时的详细分析和趋势概述。报告强调了提升数据管理、增强勒索软件防御、优化云安全策略的重要性,以及应对多云环境下的加密与密钥管理复杂性。