1

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Désolé, cet article est seulement disponible en ru.

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Deception Technology или так называемые обманные технологии, используемые для обеспечения информационной безопасности на предприятиях, позволяют выявлять злоумышленников в корпоративной сети в 12 раз быстрее.

Таковы результаты опроса компании Enterprise Management Associates (EMA), проведенного в июле этого года среди 208 специалистов в сфере IT и Информационной Безопасности в Северной Америке.

«Кибербезопасность традиционно была «игрой в кошки-мышки» между ИТ-командами и киберпреступниками, причем арсенал последних постоянно пополняется. Однако обманные технологии возвращают преимущество защитникам, предоставляя организациям большую видимость и возможность раннего обнаружение, компании – разведку угроз и более быстрое реагирование на инциденты» (Кэролайн Крэндалл, директор по обманным технологиям и маркетингу Attivo Networks).

По результатам других исследований на выявление инцидента у компаний в среднем уходит 78-100 дней, тогда как тем, что используют Deception Technology, требуется всего 5,5 дня.

70% опрошенных, хорошо знакомых и применяющих обманные технологии, считают свои организации чрезвычайно эффективными.

67% респондентов рассматривают возможность применения Deception Technology из-за скорости выявления угроз на ранних этапах.

В ходе опроса было предложено выбрать 5 основных преимуществ Deception Technology из 9. Предпочтения распределились следующим образом:

  • 13% – скорость выявления угроз
  • 12% – обнаружения основных и сложных угроз независимо от используемых техник
  • 12% – более действенные оповещения
  • 12% – сбор данных о перемещениях атакующего и используемых им техниках
  • 12% – возможность увидеть уязвимости учетных данных

71% респондентов утверждают, что результаты применения Deception Technology превзошли их ожидания.

84% планируют увеличить бюджет для использования обманных технологий.

 

Источник: businesswire.com

Related Posts

card__image

New information security regulation for financial institutions – DORA

Désolé, cet article est seulement disponible en en et ua. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Désolé, cet article est seulement disponible en en et ua. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can […]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *