Fortinet详解如何量化网安价值,把握网安态势

news2024/9/24 1:25:49

网络安全价值量化是企业准确把握自身网络安全态势的前提,也是网络安全管理人员持续推动工作的有力支撑。网络安全行业发展迅速,其价值量化也在不断地演进,如何进行量化则一直都是企业和网络安全管理人员的挑战。近期,Fortinet 委托企业战略组(ESG)研究团队与Fortinet用户合作进行的收益量化分析可为诸多企业打样。

威胁加剧企业亟待量化网安价值解困

勒索软件肆虐,安全已经成为大部分组织最关心的问题。情况并不乐观,随着威胁数量和种类的增加以及攻击面的迅速扩大,组织自身遭受的攻击越来越频繁,而安全团队发现他们的工作比以往任何时候都更加困难。一方面很难培养和留住安全人才,另一方面尤其是在预算有限的情况下,组织和安全团队迫切需要知道哪些投资是有价值的,以最小化风险,并使安全团队能够更有效地使用他们所拥有的资源。

目前,对网络安全的评估基本上集中在漏洞扫描、渗透测试、安全策略等技术操作层面,抑或是更宽泛的合规性等领域,这些是企业安全部署需求的根基。而如果企业需要对自身网络安全投入的价值和有效性做出评估,不仅需要风险收益、投资回报等基础理论分析,更需要专业和深厚的网络安全基底来落地量化这些理论分析。

收益量化分析让部署前后价值看得见

为了使组织更清晰地了解网络安全投入价值所在, Fortinet 委托企业战略组(ESG)研究团队与Fortinet用户合作,以Fortinet Security Fabric 面向检测和响应的新型网络安全技术的价值评估为样板,为组织提供产品比较基准,共同进行 SecOps Fabric 组件“部署前”和“部署后”的收益量化分析。

该评估选取了一系列能够真实反映组织网络安全投入价值的标准行业指标,如平均检测时间(MTTD)和平均修复时间(MTTR),以准确评估组织自身网络安全态势。并选取了多个典型行业的头部代表企业作为评估调研的对象,涵盖一家全球饮料制造商、一家全球数字服务提供商、一家全球性保险公司和一家区域医疗保健服务提供商。

以下代表参数评估数据有力的验证了SecOps Fabric 组件“部署前”和“部署后”的显著差距:

平均检测和控制时间

在投资各种 Fortinet 早期检测和防御(EDP)产品前,受访企业主要依赖以预防为主的安全工具集以及集中式安全监控功能。

受访者表示,假设足够幸运,在数据完全泄露前,攻击事件有迹可循的情况下,平均而言也需长达168小时才能成功检测出正在发生的安全事件。之后,验证该事件并采取初步威胁遏制措施还需耗费12小时。

而部署FortiEDR、FortiNDR、FortiSandbox、FortiDeceptor和FortiRecon等Fortinet旗下安全工具后,他们能够在一小时或更短时间内检测并遏制网络安全事件,多数情况下甚至几秒内即可快速遏制威胁。

正如一位受访者表示,支持更多高级功能的FortiEDR解决方案能够有效检测端点上的攻击行为,并在数毫秒内进行取证分析和威胁蔓延的有效控制,为安全团队节省更多时间进行全面调查和修复。

平均响应和修复时间

部署一个或多个Fortinet集中分析和响应自动化解决方案前,受访组织确定事件来源和范围的平均调查时间长达约6个小时。某些情况下,即便组织已部署其他提供商的早期检测技术,调查时间同样如此漫长。

至于平均修复时间,组织通常需耗费12小时之久才能恢复安全运行。暂且不算威胁告警和其他要求的处理时间,仅平均响应和修复时间已长达18小时。

受访企业表示,部署FortiSIEM、FortiSOAR、FortiXDR和FortiGuard托管检测和响应服务等工具后,其威胁调查和修复工作基本可在10分钟内完成。

当然,如此高效的防护成果离不开前期工作的部署,以确保各项技术和服务成功映射至组织流程。一位受访者指出,尤其在部署FortiSOAR后,流程处理速度明显加快,并且每一环节的衔接都非常无缝流畅。

综合数据显示,Fortinet培训和准备服务、早期检测和预防技术以及CARA工具和服务将检测和响应事件所需的总时间从几周或更长时间缩短到6分钟,提高了97%到99%,同时减少了误报,提高了检测复杂威胁的能力。模型预测,这可以帮助组织每年避免高达139万美元的损失风险。

但更重要的是,这些技术可以帮助现有的安全资源更有效地运行。与我们交谈的客户通常是负责保护大型组织的小型团队。Fortinet解决方案帮助他们以更大、更有能力的团队运作。我们发现,这些团队处理安全事件的时间减少了86%到99%,每周节省了191到220小时的安全操作时间,使他们能够提供更多的覆盖范围,同时花更多的时间深入调查复杂的威胁,提高团队的技能,最重要的是,避免了安全团队额外增加12到15人的需要。

追加网络安全投资的情形及理由

综合而言,用户可参照以下情形追加网络安全投资:

与基准进行比较:近期成功拦截网络安全事件时,检测和遏制入侵需多长时间?数天、数周、数小时还是数分钟内?

计算预期风险和成本节约成效:除了MTTD和MTTR指标获得改善外,ESG研究团队还基于已减少的金融网络风险数量,计算得出更快的检测和响应时间。您可根据风险或预期成本降低成效论证投资理由。

确定效率提升价值:ESG还将运营优化成果转化为等价值的员工队伍提升成果。例如,基于已部署技术,现在6名员工即可完成以往 12 名员工的工作任务。由此证明,提高工作效率可有效减少网络安全人员雇佣成本和人才招聘挑战。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1110831.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【视觉算法系列2】在自定义数据集上训练 YOLO NAS(上篇)

提示:免费获取本文涉及的完整代码与数据集,请添加微信peaeci122 YOLO-NAS是目前最新的YOLO目标检测模型,它在准确性方面击败了所有其他 YOLO 模型。与之前的 YOLO 模型相比,预训练的 YOLO-NAS 模型能够以更高的准确度检测更多目标…

【三】kubernetes kuboard部署分布式系统

#服务器 #部署 #云原生 #k8s 目录 一、前言二、搭建docker私有仓库三、系统搭建1、NFS部署1)部署nfs server (192.168.16.200)2)部署nfs client (全部节点)3)在Kuboard中创建 NFS 存储类 2、创建命名空间3、添加docker密文4、创建…

Nginx 配置文件解读

一.配置文件解读 nginx配置文件主要分为四个部分: main{ #(全局设置)http{ #服务器配置upstream{} #(负载均衡服务器设置)server{ #(主机设置:主要用于指定主机和端口)location{} …

Flink学习之旅:(三)Flink源算子(数据源)

1.Flink数据源 Flink可以从各种数据源获取数据,然后构建DataStream 进行处理转换。source就是整个数据处理程序的输入端。 数据集合数据文件Socket数据kafka数据自定义Source 2.案例 2.1.从集合中获取数据 创建 FlinkSource_List 类,再创建个 Student 类…

5256C 5G终端综合测试仪

01 5256C 5G终端综合测试仪 产品综述: 5256C 5G终端综合测试仪主要用于5G终端、基带芯片的研发、生产、校准、检测、认证和教学等领域。该仪表具备5G信号发送功能、5G信号功率特性、解调特性和频谱特性分析功能,支持5G终端的产线高速校准及终端发射机…

Dev-C++ 软件安装教程

Dev-C 软件安装包https://download.csdn.net/download/W_Fe5/88446511(软件包下载后,右键解压) 一、打开文件夹,双击“Dev-C” 二、软件安装,点击“OK” 三、点击“I Agree” 四、点击“Next” 五、更改安装目录&…

虚拟机ubantu系统突然重启失去网络

1.进入 root用户 cd /var/lib/NetworkManager然后查看网络服务状态 如果网络状态和我一样不可用 ,就先停止网络服务 service ModemManager stop#删除状态rm networker.stateservice ModemManager start

基于Pytorch的CNN手写数字识别

作为深度学习小白,我想把自己学习的过程记录下来,作为实践部分,我会写一个通用框架,并会不断完善这个框架,作为自己的入门学习。因此略过环境搭建和基础知识的步骤,直接从代码实战开始。 一.下载数据集并加…

【遮天】最新预告,叶凡一怒报仇,导演再删减人物,还暴露一个严重问题

Hello,小伙伴们,我是小郑继续为大家深度解析遮天国漫资讯。 《遮天》动漫第30集预告已出,叶凡被挟持进入荒古禁地!这一集看下来,导演又删减人物了,还暴露一个问题。 在预告中,叶凡已经被姬家和姜家的人带往…

【C++ 学习 ㉙】- 详解 C++11 的 constexpr 和 decltype 关键字

目录 一、constexpr 关键字 1.1 - constexpr 修饰普通变量 1.2 - constexpr 修饰函数 1.3 - constexpr 修饰类的构造函数 1.4 - constexpr 和 const 的区别 二、decltype 关键字 2.1 - 推导规则 2.2 - 实际应用 一、constexpr 关键字 constexpr 是 C11 新引入的关键字…

Spring Boot学习笔记(1)

Spring Boot学习笔记(1) 1.环境1.win2.mac3. IDEA 2.知识点1.Record类2.Switch开关表达式3. var和sealed4.springboot5.启用lombok 学习资料: 官网, 手册, 视频。 1.环境 1.win 1.下载vscode 2.安装jdk&#xff0…

求助C语言大佬:C语言的main函数参数问题

最近在敲代码的过程中,突发奇想,产生了一个疑问: 为什么main函数可以任由我们定义:可以接收一个参数、两个参数、三个参数都接接收,或者可以不接收?这是如何实现的 int main(){retrun 0; } int main (int…

移动app安全检测报告有什么作用?

移动app安全测试是一项至关重要的任务,它能够帮助确保移动应用程序在使用过程中不会受到各种安全威胁的侵害。在如今移动应用程序日益普及的时代,移动app安全测试尤为重要。移动app安全检测报告是基于专业的安全测试团队进行的全面分析后生成的&#xff…

博客积分上一万了

博客积分上一万了 继续努力,勇往直前。

JOSEF约瑟 JD3-40/23 JD3-70/23漏电继电器 AC220V\0.05-0.5A

JD3系列漏电继电器(以下简称继电器)适用于交流电压至1140V,频率为50Hz,该继电器与分励脱扣器或失压脱扣器的断路器、交流接触器、磁力启动器等组成漏电保护装置,作漏电和触电保护之用,可配备蜂鸣器、信号等…

短视频是“风口”还是“疯口”?

熟悉我的粉丝都知道,最近去追了下短视频的风口,折腾了几个视频出来。且不说视频效果如何,单单是制作视频的过程,就差点没要了童话的老命。看似短短的几分钟,真的应了那句话:台上一分钟,台下十年…

Ubuntu系统忘记Root用户密码-无法登录系统-更改Root密码-Ubuntu系统维护

一、背景 很多时候,我们总会设计复杂的密码,但是大多数时候,我们反而会先忘记我们的密码,导致密码不仅仅阻挡其他用户进入系统,同时也阻碍我们进入系统。 本文将介绍在忘记密码的情况下,如何进入系统并更改…

macOS Sonoma 桌面小工具活学活用!

macOS Sonoma 虽然不算是很大型的改版,但当中触目的新功能是「桌面小工具」(Widget)。如果我们的萤幕够大,将能够放更多不同的Widget,令用户无须开App 就能显示资讯,实在相当方便。 所有iPhone Widget 也能…

基于Springboot服装商品管理系统免费分享

基于Springboot服装商品管理系统 作者: 公众号(擎云毕业设计指南) 更多毕设项目请关注公众号,获取更多项目资源。如需部署请联系作者 注:禁止使用作者开源项目进行二次售卖,发现必究!!! 运行环境&…

controller调用service层报错Invalid bound statement (not found)

报错信息: "Invalid bound statement (not found): com.gelei.system.service.TbUserFollowService.getMyUserFanList" 这个问题就很神奇,请看下图,我测试的时候就是这么个情况; 综上所述,解决方法如下&…