1

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Вибачте цей текст доступний тільки на “ru”.

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Deception Technology или так называемые обманные технологии, используемые для обеспечения информационной безопасности на предприятиях, позволяют выявлять злоумышленников в корпоративной сети в 12 раз быстрее.

Таковы результаты опроса компании Enterprise Management Associates (EMA), проведенного в июле этого года среди 208 специалистов в сфере IT и Информационной Безопасности в Северной Америке.

«Кибербезопасность традиционно была «игрой в кошки-мышки» между ИТ-командами и киберпреступниками, причем арсенал последних постоянно пополняется. Однако обманные технологии возвращают преимущество защитникам, предоставляя организациям большую видимость и возможность раннего обнаружение, компании – разведку угроз и более быстрое реагирование на инциденты» (Кэролайн Крэндалл, директор по обманным технологиям и маркетингу Attivo Networks).

По результатам других исследований на выявление инцидента у компаний в среднем уходит 78-100 дней, тогда как тем, что используют Deception Technology, требуется всего 5,5 дня.

70% опрошенных, хорошо знакомых и применяющих обманные технологии, считают свои организации чрезвычайно эффективными.

67% респондентов рассматривают возможность применения Deception Technology из-за скорости выявления угроз на ранних этапах.

В ходе опроса было предложено выбрать 5 основных преимуществ Deception Technology из 9. Предпочтения распределились следующим образом:

  • 13% – скорость выявления угроз
  • 12% – обнаружения основных и сложных угроз независимо от используемых техник
  • 12% – более действенные оповещения
  • 12% – сбор данных о перемещениях атакующего и используемых им техниках
  • 12% – возможность увидеть уязвимости учетных данных

71% респондентов утверждают, что результаты применения Deception Technology превзошли их ожидания.

84% планируют увеличить бюджет для использования обманных технологий.

 

Источник: businesswire.com

Related Posts

card__image

Нова регуляція з інформаційної безпеки для фінансових установ – DORA

З 17 січня 2025 року в дію вступив Закон про цифрову операційну стійкість (Regulation (EU) 2022/2554) або DORA (Digital Operational Resilience Act). DORA зосереджується на управлінні ризиками інформаційно-комунікаційних технологій (далі – ІКТ)[1], запроваджуючи чіткі правила управління ризиками ІКТ, звітування про інциденти, тестування операційної стійкості та нагляду за ризиками ІКТ третіх сторін.   До прийняття DORA […]

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *