上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

2021网络安全前瞻调研报告(33页).pdf

编号:57726 PDF 33页 6.71MB 下载积分:VIP专享
下载报告请您先登录!

2021网络安全前瞻调研报告(33页).pdf

1、2021网络安全前瞻调研网络安全前瞻调研报告报告 网络安全网络安全| 为未来赋能您的为未来赋能您的员工员工 34 摘要 洞悉网络安全的复杂性 56 数字化转型 网络安全及转型挑战 79 客户体验 个性化体验甚或侵犯权益?合乎道德地使用个人数据 1011 零信任 保护没有边界的网络世界 1213 新兴技术 连接新兴技术领域 1415 着眼行业网络安全 没有万能的解决方案 1617 结语 深度洞见 调研方法 2021网络安全前网络安全前 瞻调研报告瞻调研报告由与 Wakefield Research于 2021年6月6日至8月24 日间联合开展,采用 线上方式就网络安全 问题访问了近600位首 席

2、高管,其中包括约 200位首席信息安全官、 100位首席信息官、 100位首席执行官、 100位首席财务官和 100位首席营销官,他 们均来自年收入不低 于5亿美元的公司。 网络安全前瞻调研报告 2 收入减少监管罚款 名誉损失 14%17% 知识产权盗窃 22% 对人才留用的 负面影响 16% 股价下跌 19% 运营中断 32% 领导层变更 17% 其他 3%17% 客户信任流失/ 负面的品牌效 应 当前情况 当下,企业为保持竞争力,采用融合自建基础 设施与混合IT架构,并与第三方云供应商开展合 作等一系列信息技术举措。这些复杂的集成环 境需要不同于传统内部IT架构的新型管理形式。 受访的大多

3、数首席信息官和首席信息安全官 (41%)表示,如何转型以及了解日益复杂的 混合生态系统是其面临的最大挑战。 新冠疫情不仅造成市场压力,还宣告着远程办 公时代的到来。无论大型还是小型企业,都在 迅速变革工作环境,随之而来的就是网络攻击 面大大增加,但企业往往很少甚至没有时间考 虑安全问题。毫无意外,攻击事件频繁发生。 69%的受访者称在2020年初至2021年5月的期间, 其企业受到的威胁有所增加或显著增加,各行 业和各地区均是如此。在受访的全球首席高管 中,有32%表示运营中断是最大的影响,其次是 知识产权盗窃(22%)和股价下跌(19%)。 尽管风险环境日益严峻,数字化转型和迁移 上云仍是客

4、户的首要任务。数据在企业内的 流动,它不仅仅能提高效率,还能推动新的 价值创造方式,连通各业务线并丰富客户体 验。我们的调查数据凸显了数据迁移的特点- - 94%的受访首席财务官表示他们正考虑将其 财务系统或企业资源规划(ERP)系统迁移 上云。 洞悉复杂性 当下,我们生活在一个网络无处不 在的世界,其中,数字化转型持续 加速,远程办公日趋普及。科技创 新及其驱动的创新文化,似乎已远 远超出我们能够认知、衡量并应对 这些成倍增长的风险的能力。 85% 年收入在5亿到300亿 美金之间 在1到20个国家运营 87% 40%位于美洲 28%位于欧洲、非洲和 中东地区 32% 位于亚太地区 公司总部

5、公司总部 网络事件的最大影响网络事件的最大影响* *受访者最多可选择两项答案,因此各选项的百分比加总超过100%。 3 持续验证,从不轻信 在被问及管理企业网络安全的最大障碍时,受 访者将跨越复杂边界的数据管理排在首位 (44%),其次是更好地划定企业网络风险的 优先顺序(31%)。所幸的是现在部署零信任 方案(Zero Trust)已然可行,使用基于持续 风险评估的实时访问决策替换简单的实体验证。 在实施过程中,它是对当今网络生态系统网络 边界模糊的有效应对,认为架构内每个组件都 有弱点,每一层设施均需要保护。 得益于近期计算能力的提升,企业中零信任 架构的出现和采用到企业中广泛的文化变革,

6、 揭示了网络安全的角色如何转变,其重要性 如何提升。零信任不仅仅是一种技术修复, 它是一套相互交织、洞悉敌对活动及相关业 务风险、并变革于消减风险的方案集合。这 种洞察需要IT部门和业务部门之间的协调, 以及整个企业的安全意识提升和培训。 摘要 “我们正处在转型和快速发展 的时期。企业面临的最大两项 挑战分别是混合IT架构和转型。 这将创造一个更加多元和复杂 的环境。如何实现更多的可见 性,尤其是对云部署,是企业 的当务之急。” 全球网络安全服务领导人 EMILY MOSSBURG 重构网络防御 黑客变得越来越老练,也越来越了解资产的市场价值无论 是医药知识产权、工程和产品专利、客户或其他关键

7、数据 企业将继续增加其网络防御预算。在总年收入超过300亿美元 的受访者中,近75%表示,今年在网络安全方面的投入将超过 1亿美元。 随之而来的挑战即是,如何确保这些投入能够提高在日益复杂的混合网络 生态系统中被放大的风险的透明度。除获得技术和经验外,还要求企业进 行组织变革,以推动从企业到合作伙伴和第三方供应商的有计划的治理。 技术在发展,首席信息安全官的职责也在改变。随着网络在企业中蔓延渗 透,必须重新定位首席信息安全官在企业架构中的位置。除简化汇报线外, 增进与首席执行官的关系也有利于加强首席信息官对业务优先事项的理解 并及时捕捉创新。首席信息安全官,这一新的运营角色在企业内更高的参 与

8、度,能够确保网络安全团队将必须满足的要求、技术方案和控制措施完 全嵌入到创新举措中。这不仅在一开始就将风险降到最低,还能将产品和 服务开发的整体风险降到最低。 鉴于网络安全对企业深度文化影响,因此我们今年将调研范围从直接监管 网络安全的负责人扩大到网络安全的最广大的拥护群体:首席执行官、首 席财务官、首席营销官、首席信息官以及首席信息安全官。他们的观点彼 此相似,但在不同地区和行业还是存在差异。 展望未来 尽管没有简单的组织或技术解决方案能够洞察支撑现代企业日益复杂的集 成网络生态,但是,却有许多组织、文化和运营方面的措施,一旦结合使 用,可以促使企业将网络安全嵌入其业务举措和上海品茶的核心,

9、嵌入其 不断发展的技术生态系统。 下一代技术发展将继续打造更加互联互通的世界,在此次报告中,我们探 索了其中部分措施并强调了企业洞悉现时技术复杂性和未来技术变革能力 的重要性。 摘要 4 1% 其他 16% 数据分析 15% 云技术 15% 新购或升级ERP 系统 14% 运营技术/工业控 制系统 13% 物联网 12% 区块链/加密 货币 14% 人工智能/认知计算 “公司高管和董事会成员 的主要目标必须是充分了 解数字化转型给公司带来 的实际风险,能够与所 有其他类型的风险一样同 等地管理此种风险。” 网络安全服务全球网 络战略及转型领导人 MATTHEW HOLT 认知网络风险 由于网络

10、威胁会影响整个企业,可能使业务瘫痪并迅速摧毁来之 不易的声誉,因此董事会务必要以他们能够理解的方式评估网络 风险。他们需要将网络威胁与其擅长处理的风险进行比较,熟练 分析网络风险情况,就像其了解资产负债表的健康情况一样。 一旦他们能够理解其所面临的网络风险的性质和规模,他们才知 道如何分配资源才能最好地减轻风险。 此次调研发现,41%的受访者使用网络成熟度评估指导网络投资 决策;35%使用风险量化工具;23%称其依赖于公司网络领导层 的经验。当被问及对新的和/或现有应用程序进行风险分析/威胁 建模的频率时,37%的首席信息官和首席信息安全官表示他们每 季度进行一次,29%每月进行一次。尽管这些

11、评估通常属于首席 信息官和首席信息安全官的职责范畴,但更多的利益相关者也务 必要了解这些工作的相关性和重要性。 网络安全及转型挑战 在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。 创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应链并打造 新颖的客户体验。这种转型也使企业面 临新的网络风险,要求企业采用新的网 络战略保护不断发展的业务模式。为管 理这些风险,公司高管和董事会成员需 拥抱变革,实施跨业务线的有效治理, 并演进风险管理流程以实现对所有新接 入业务的端到端可见度洞察,也包括由 第三方承接运营的业务领域。能否成功 取决于企业高级管理层的承诺, 以及在 网络安

12、全方面有效投入的同时,他们理 解网络安全风险的能力。 在被问及如何对其未来一年的数字化转 型举措进行排序时,16%的受访者将数 据分析列为首要任务,15%选择云技术, 另有15%选择新购或升级ERP系统。在今 年的调研中, 增加了OT/ICS(运营技术 /工业控制系统)的问题以及回应选项 (14%认为其是首要任务),这表明整 个行业正在努力实现工厂和运营技术环 境的数字化和现代化。 真正具有颠覆性的是变革的速度和规模。 新冠疫情爆发后,整个世界都转向线上活 动,这种颠覆立刻变得更加明显。随着企 业大量员工远程协作,所有企业部门几乎 立刻转型。所幸大部分所需的生态系统, 从云到 Shadow I

13、T (影子IT设施) 到 ICS (工业控制系统),均已就位并准备好迅 速扩张。但不太明显的是这种转变背后存 在着网络风险,目前很少有企业掌握识别 并缓释网络风险至可接受水平的的方法。 企业数字化专项举措企业数字化专项举措优先级排序优先级排序 数字化转型 5 构建合适的网络安全团队构建合适的网络安全团队 期望董事会成员或首席高管成为网 络安全专家并不现实。但他们却可 作出招聘决策,组建网络团队,帮 助其了解网络安全问题,并以其能 理解的方式提供相关信息。 10% 物联网 10% 云迁移与整 合 12% 数据安全 11% 应用程 序安全 11% 基础设施 安全 10% 事件响应/灾 难恢复 13

14、% 威胁探测与监控 12% 网络转型 11% 身份解决 方案 全速前进? 面对规模竞争的压力,企业领导人 通常过于关注数字化转型的结果, 而无法充分考虑网络安全的风险。 这种情况下,就算击败竞争对手, 也会产生具有明显盲点的隧道视野 效应。 随着网络安全问题渗透到从客户触点 到智能工厂以及员工的远程设备的各 个角落,IT部门的职责不再局限于管 理防病毒软件和密码安全,它不仅要 保持网络运行,更需要更广泛、更深 入的思考。 目前,首席信息安全官需要获得授权 去影响所有业务线、收集整个企业范 围内的信息并与董事会和高级管理层 直接对话,还要投入资源和人力充分 保障企业最重要的战略重点和资产。 这在

15、面对首席财务官时很难说清楚,因为对 大笔网络安全投资的结果通常是毫无结果。 这也意味着零网络事件是花费很多的。那么, 首席信息安全官该如何规划其网络安全预算? 2019年,首席信息安全官和首席信息官表示 他们的网络预算平均分配给各个网络安全项 目。2021年,这一情况并未改变,受访者再 次表示网络安全预算进行了类似的平均分配。 首席高管应认识到,管理网络风险没有一劳 永逸的解决方案。 因此,网络安全预算正在增加,着重倾向于 威胁情报、监测和监控、网络转型以及数据 安全。在全球范围内,首席信息安全官和首 席信息官正不断投资于云上规模化网络解决 方案;网络/技术韧性;人工智能驱动的威胁 评估和识别

16、,以构建企业的网络防线。 企业企业以近乎平均以近乎平均的网络安的网络安 全预算全预算分配应对分配应对各领域的各领域的 风险风险 数字化转型 6 85% 是 11% 否 4% 不知道/ 不确定 个性化体验甚或侵犯权益? 合乎道德地使用个人数据 我们都期望个性化、有针对性的体验,从食品配送到出差旅行和医疗保健的 一切都能基于我们过往的互动轨迹。我们不希望自己总有被营销人员跟踪的 感觉,无休止的硬塞一些我们不感兴趣的优惠券。 公司如何管理客户数据,在保护隐私的同时实现在线连接和个人体验, 可能是盈利或亏损,乃至能否长期存续的差异因素。 您是否能衡量并证明对全球数据隐您是否能衡量并证明对全球数据隐 私

17、条例的遵守情况?私条例的遵守情况? 隐私设计 对于每一个面向客户的项目,务必要在项目最初 考虑隐私和安全。反思与客户建立这种程度的接 触度对业务模式的重要性,并仔细思考提供恰当 服务水平所需的信息类型以及此等信息谁可以访 问、如何储存和保护方式。在问到首席营销官是 否能够衡量并证明对全球数据隐私条例的遵守情 况时,绝大多数受访者(85%)回答可以。 避免数据膨胀 仅仅收集大量数据希望未来有用,这是对资源的浪 费并可能导致失败。若客户没有看到明显的好处, 他们是反感提供个人信息的。收集并有效使用个人 数据打造真实、个性化和人性化的体验将推动企业 发展。但另一方面,所拥有的数据越多,面临的风 险也

18、越多。关键在于如何平衡。在被问及是否收集 个人数据时,受访的首席营销官中有一半表示收集 数据打造个性化客户体验更为重要,另一半则表示 不收集个人数据以防数据泄露更为重要。 客户体验 7 51% 极好 还行 40% 有待提高 9% 价值与信任 如今,人们意识到其个人数据拥有内在价值。 他们将交出个人数据视为一种投资,并想要 知道有何回报:提供个人数据应使生活更加 便利。像任何有价值的东西一样,个人数据 必须安全可靠。同时,人们对机构提出更多 要求,谋求选择如何及何时使用其个人数据。 当公司可信的兑现他们的承诺时,客户关系 会加深。 客户行为反映出他们对公司的信任程度。高 信任分数与回头客密切相关

19、当客户认为 公司诚实可靠,他们的复购率会上升540%, 此外,还会在社交媒体上强烈支持。因此, 受信任企业的表现大大优于其他企业,例如, 受信任企业在过去一年的抗风险能力高出两 倍。 根据我们的调研,91%的首席营销官认为其 企业“极好”或“还行”地平衡了收集数据 和建立信任。如此高的信任度让人不禁要问, 其他首席高管也这么认为吗?这当然表明首 席高管间需采用协同方式,以确保盲点不会 被忽视。 道德监管 消费者越来越愿意购买有绿色环保产品公司的 产品,并积极响应社会问题。同时,他们也担 忧公司如何使用其个人数据。 传统而言,公司听从监管机构的指引哪些该做 哪些不该做。虽然遵守世界各地的各种法律

20、至 关重要,但如果无法解释分享数据的目的,仅 仅假设人们愿意分享个人数据已远远不够。另 外,解释要使用通俗易懂的语言。 无论公司处于哪个地区,那些将信任植入公司 DNA并清楚地传达愿意遵守客户隐私权保护的 公司将得到客户的忠实拥护。公司应编制简洁 明了的用户协议,便于用户访问、删除或迁移 其个人数据。当客户看到公司认真考虑数据政 策并公开数据足迹时,他们更愿意与公司分享 数据。 以隐私 设计开 始 使用所收 集的数据, 不收集不 需要的数 据 打破孤岛, 使信息变 得可访问 并可在企 业中自由 流动 建立无 缝体验 并坚守 诚信 如果/当发 生数据漏 洞,则利 用这个契 机从错误 中学习并 建

21、立更多 的信任 让信任成为指明灯 阐述您试图打造的客户体验场景,以及为此所需(和不需要)的数据。企业中 的相关主体都对建立客户信任负有责任。 让公共 关系部 门参与 所有工 作 *Deloitte HX TrustID research,2020年10月至2021年6月 客户体验 您认为贵公司营销部门在收集数据和建立客户信任之间的平衡如何?您认为贵公司营销部门在收集数据和建立客户信任之间的平衡如何? 020103040506 8 阿根廷 澳大利亚 巴西 中国 法国 德国 印度 日本 英国 美国 从不参与每半年一次每年一次不定期每季度一次每次 100% 56%33%11% 13%50%38% 7

22、5%25% 75%5%21% 33%67% 100% 10%40% 62%33%5% 50% 42%47%11% “客户不会像企业那样 从隐私、安全和身份等 方面担忧其数据使用, 而是会想该公司是否 考虑到了我的最大利益? 他们使用我的数据是对 我有利还是对他们有利? 他们是否在竭尽所能地 保护我的个人信息?” 网络安全服务全球数据与 隐私保护领导人ANNIKA SPONSELEE 关于数据泄露 尽管各企业采取了最高级的防范措施,数据泄露事件 仍层出不穷。明智的做法是警惕数据泄露随时可能发 生,并未雨绸缪。措手不及只会让情况变得更糟。您 的事件响应态度将诠释贵司品牌的声誉。您应与您的 网络安全

23、团队一起开展事件响应计划演练和数据泄露 场景测试,并协力制定恢复计划和相关沟通策略。 根据我们的调查,各首席营销官表示正全力协作其网 络安全团队, 其中46%表示他们会每季度参与一次此 等计划和测试。全球响应程度不一,较之于其他国家, 阿根廷、德国和澳大利亚的首席营销官与其网络安全 团队的协作程度更高。 当发生泄露事件时,您有义务将所发生情形充分告知客户。清楚地 向客户简述您所采取的响应举措,并选择最恰当的信息传递方式: 是否有必要由首席执行官亲自致函,公司提供礼品或给予其他补偿? 即使事态严峻,沟通得宜也可以加深与客户的关系。将客户利益放 在首位,处理好棘手情况,可以帮助您的声誉迅速反弹,并

24、取得客 户更深的信任。 打破数据孤岛 首席营销官和首席体验官往往先根据品牌和营销要求制定决策,最后才与首 席信息安全官确认数据收集得当与否(通常答案为“否”)。不同团队对数 据收集持不同看法。一个团队认为其工作需要收集尽可能多的数据,而另一 团队认为只需收集必要的数据并加以保护。而最佳实践是协力研究如何在收 集用以提供无缝体验所需信息的同时,尽可能地降低公司及其客户所担风险。 在利用数据将客户体验点连接起来之前,企业应有将数据孤岛链接的人才。 反之,在设计隐私政策和沟通机制时,企业也应引入市场营销人才。这对品 牌营销和信息传递而言日益重要,而他们可以提供帮助。 您多久参与一次您多久参与一次贵企

25、业贵企业的网络安全事件响应计划和测试?的网络安全事件响应计划和测试? 客户体验 9 “当前存在一种误解,即认 为采用零信任理念需实施大 规模的淘汰和取代计划。 其实退一步,战略性地考虑 采取迭代和增量法来实现你 的目标状态,这点至关重 要。” 网络安全服务美国零信任安全 架构领导人ANDREW RAFLA 72%的受访者表示,其所在企业仅在去年就经历了1至10起网络攻击和数据泄露事件。 如今企业面临的挑战是“如何才能完全消除固有的信任”?这对我们如何建立现代安 全架构而言是一次颠覆性变革。幸运的是,零信任安全架构能够满足要求。 保护没有边界的 网络世界 在传统环境中,IT资源均包含在明确的网络

26、边界内。外部流量 不得信任,而所有内部流量得以信任。现在呢?我们生活在 一个高度互联的世界,一切事物的联系都日益紧密。对于大 多数现代企业而言,网络边界基本上已经消失。 数字化的快 速发展导致IT 的复杂性和 成本提高。 如今,移动办 公人士日益希 望能够不受地 方和设备限制 开展工作。 数字产品和服 务的发展转向 云端。 对更优质便 捷的业务协 作和供应链 集成的需求。 攻击方变得更 加老练,能够 入侵当前的网 络防御系统。 实时访问控制 终于,我们有计算能力和技术进行基于风险的访问控制实时动态 决策。 实时访问控制不再采用二元法:允许或拒绝。 每个连接请求都将根据一组上下文因素进行验 证,

27、从而得出基于风险的访问决策: 源连接是否来自经认证和授权的用户源连接是否来自经认证和授权的用户? 它是否来自已知且安全的设备它是否来自已知且安全的设备? 该用户是否经常从该地理位置进行连接该用户是否经常从该地理位置进行连接? 连接时间连接时间与该用户与该用户历史记录是否一致?历史记录是否一致? 是否是否存在其他存在其他应在授予访问权限之前加应在授予访问权限之前加 以以重视的信号或威胁情报?重视的信号或威胁情报? 0102030405 关于零信任 零信任并非一种技术或单一的解决方案,而是一套基于“持续验证,从不轻信”这一 基本原则的安全架构策略。其理念是将传统的基于边界或“城堡与护城河式” 的安

28、 全管理方式,转变为按需在单个资源与客户之间构建信任的安全管理方式。在零信任 模式下,用户将基于经不断重新验证的内外部因素建立可信连接。 是什么推动了向零信任的转变? 零信任 10 巨大优势 通过降低运营复杂性和简化生 态系统集成,它可以: 改善客户体验改善客户体验 提高业务敏捷性提高业务敏捷性 提升业务弹性提升业务弹性 减少威胁面减少威胁面 实现成本节约实现成本节约 优化优化与业务合作伙伴的协作与业务合作伙伴的协作 加速加速上云之旅上云之旅 网络卫生转型与混合IT 网络安全人才 限制 影子IT 26%41% 20%13% 踏上零信任之旅 大多数企业已经有意或无意地走上了“零信任”之旅,所采用

29、 方法因战术、架构或战略的主导程度而不同。虽然零信任适用 于所有行业和领域,但并不能提供一个 “万能”的解决方案。 零信任是一项历时多年的倡议,是一次打破业务、IT和各网络 领域之间数据孤岛的变革。任何零信任之旅都将面临荆棘阻碍, 需要整个企业给予强有力的领导层支持、投资和认同才能确保 成功。 您需要考量与企业相关的业务驱动因素、现有功能和用例。牢 记网络安全基本原理至关重要:您想要保护哪些资产?这些资 产在哪里?谁(身份)和哪些(设备)应能够访问这些资产, 且须满足哪些条件?要回答这些问题,企业需确定执行IT资产管 理和数据治理功能的优先顺序,以了解自身资产和数据的类别 和重要性并由此创建访

30、问控制策略 。然后确定您的目标并 将其嵌入端到端策略,这是实现所期望业务成果的最可靠方法。 然而,这并非易事。受访者纷纷表示“数据管理/边界和复杂性 加剧”是在企业在网络安全管理中面临的最大挑战。 零信任不仅仅是一项技术解决方案,更是一次文化变革。其对 整个企业的影响不可小觑。沟通、员工专业培训、认知和运营 流程调整等软因素是取得成功的关键要素。总而言之,此等计 划需要结合所有利益相关者的承诺以制定与业务契合的战略, 以及强有力的领导、专用架构、技术工作组和可落地试点计划 的支持。 前行之路 科技巨头正引领零信任的成熟度之旅,并应用这些原则开发、 运营和提供安全服务。其他领先企业正采用零信任战

31、略以支持 业务优先事项、数字化转型和企业风险战略。在对自身架构进 行现代化升级时,了解领先企业如何创新及实现规模化部署也 有助于您加速数字化转型。毋庸置疑,变革已然开始。您越早 开始向零信任过渡,此次旅途就越安全。最好是坐在驾驶座里, 决定您的目的地实现零信任正当时宜。 现状 本报告概述了首席信息官和首席信息安全官在企业网络风险管理 方面所面临的挑战。其中最大的挑战是转型与IT混合架构中的网 络安全清洁、人才限制和影子IT设施时代的到来。随着数字化转 型加速,这些挑战只会变得愈发复杂。我们必须重新构建能够支 持加速数字化转型的安全架构。现在是行动的时候了! 以下以下哪项是贵企业在哪项是贵企业在

32、基础基础设施网络设施网络安全管理方面所面临的安全管理方面所面临的最大最大挑战?挑战? “是时候充分利用零信 任原则,构建能够跟上 并实现数字化转型的现 代安全架构了。” 网络安全服务全球零信任 安全架构领导人MARIUS VON SPRETI 零信任 11 “许多企业忽视了连接 其环境中现有技术设备 所带来的风险。整个生 态系统的受攻击面正在 增加。” 网络安全服务全球网络新 兴技术领导人DANA SPATARU 服务和功能的可用性 内部业务考量 合规遵从能力 加强隐私能力 提升安全能力 64% 59% 50% 45% 31% 连接新兴技术领域 大众目光往往聚焦于量子计算、5G和数字孪生等前

33、沿技术,但在制造业应用了数十年的既有技术(如 运营技术)也属于新兴技术范畴。 无论一项技术是全新问世或是部署已久,“新兴”是指它与互联网的连接, 也指现实世界与数字世界以几乎任何可以想象到的方式实现互联。我们正 见证一场彻底颠覆医疗设备、交通运输及农业等各个行业的数字化转型。 数字化转型不仅改变了几乎所有事物的制造及使用方式,也带来了前所未 有的安全风险。 首席信息官和首席信息安全官对未来三年将推动其采用新兴技术的因素进 行了排名,提升安全能力位居榜首(64%),其次是加强数据隐私能力 (59%)和合规遵从能力(50%)。 以下哪项因素将推动您采用新兴技术以下哪项因素将推动您采用新兴技术? *

34、受访者可多选适用答案,因此各选项的百分比加总超过100%。 新兴技术 12 “尽管人们普遍认 为,近期发生的重 大网络攻击事件是 复杂性日益提高所 导致的结果,但实 际上大多数网络攻 击的发生都是由于 缺乏基本的安全控 制和网络安全清洁 计划。这并不复 杂。” 网络安全服务全球 网络新兴技术领导人DANA SPATARU 新兴技术新兴技术 的四大支的四大支 柱柱 互联产品互联产品 智慧城市智慧城市 5G 网络安全网络安全 运营运营技术技术 (OT) 虽不见,但相连 小型全数字化实体仍可从单一视角监控网络风险。但在短期内, 此举对于拥有复杂互联生态系统的大型实体而言已不可取。对此, 解决办法是让

35、各方明确其权限下运营流程的安全责任和问责机制。 即使没有整体视角,但当各方均高效负责其生态系统的一环,提 高其安全性,则整体风险自然降低。 各企业达成整体安全目标的速度因技术类型及其复杂性而异,但 核心理念是有效涵盖安全基本要素并安全地共享信息。现在,解 决办法很简单。从长远来看,企业应牢记,各区域之间若能保持 流程一致,将大大提高效率和效果。越早达成一致性,就能越快 达到更高的安全成熟度。集中式和分散式模型均能奏效,但它们 最终应该合并为一个综合网络风险视图。 业务核心 从治理角度来看,新兴技术栈或将十分复杂,应委任安全事宜的 负责人,得到董事会的认可和支持,不仅有助于获取和管理技术, 还有

36、助于建立正确的战略合作伙伴关系。与传统IT不同的是,新 兴技术与核心业务紧密相连,得到高管支持将变得更加容易。 举例而言,如果一家制造企业的OT设施遭遇网络攻击,人们很容 易看出该问题将很快超出首席信息安全官的解决范畴。随着生产 陷入停滞,运营主管即刻便感到担忧,收入损失会令首席财务官 和首席执行官感到头疼,负面报导亦会令首席营销官感到困扰等 等。 安全即资产 上述情况说明,新兴技术使企业业务管理者对网络安全的影响显著提升。当前市 场环境日益互联,若首席执行官想要提升产品销量,构建安全机制可令其产品更 具竞争力。企业应将对安全机制的关注重点从成本增加转向价值创造,这将开启 如何减少业务中断以推

37、进改进流程的对话。当然,安全机制是必要的,尽管它是 讨论基础,但它也是次要论题。 互联互通不断加速 传统上与互联网隔绝的运营技术(OT)领域最近经历了一波又一波的勒索软件 攻击。随着越来越多的公司选择远程管理厂房和设备,此等攻击对生产的直接 影响引起了人们对互联脆弱性的关注,而新冠疫情更是使得这一情况加剧。 重要的是要清楚,所有的互联生态系统医疗设备、汽车乃至整个城市都 有类似的风险特征。医疗设备可能是基于医院原有的内部平台而造,而现在借助 互联网便可在家使用。经互联赋能的电动汽车有望在全球范围内迅速取代化石燃 料汽车。互联汽车需要分散于各地的众多供应商提供零部件,但这些供应商可能 并未在其零

38、部件中内置安全机制。随着城市大力推动服务与关键基础设施互联, 其与云服务供应商、平台所有者等众多第三方合作亦是势在必行。上述情形均会 导致互联生态系统的受攻击面增大、风险倍增以及责任不明等情况发生。 德勤网络专注网络专注于于以下以下 新兴技术特定领域:新兴技术特定领域: 这四大领域涵盖了我 们在实践中遇到的绝 大多数场景 13 新兴技术 13 “对领导层而言,在计划 变革之初便将网络安全纳 入考量范围至关重要。哪 些数据和资产是变革的一 部分?企业需要哪些技术 来保护它们?” 全球客户与行业领导人 SIMON OWEN 没有万能的解决方案 董事会、管理层以及网络风险管理者纷纷表示,网络风 险一

39、直是各行业中排名前三的企业风险。所有行业愈发 意识到知识产权和客户信任的脆弱性。 各行各业正纷纷踏上数字化转型之路,而围绕网络安全和诸多地域及其他因 素的监管成熟度仍有参差。虽然疫情期间涌现出许多共同主题,如供应链安 全和远程办公加速了对零信任安全架构的需求,但目前尚无可适用于所有行 业解决网络挑战的万能解决方案。 无论企业路在何方,保持对某些日益关键的领域的关注至关重要。为应对无 处不在的网络威胁,许多政府正加大监管力度,部署前沿安全措施已是势在 必行。在法规还没有涉及的领域,技术的日益互联和个性化也迫使生态系统 在安全基础上重新构建。最后,意识到所有行业的脆弱性可以促进信息共 享适应和学习

40、其他行业的做法将变得愈发重要。 监管激增 网络攻击已经导致某些行业的监管部门频繁出台新政。2021年5月,美国东 海岸最大的成品油管道运营商Colonial Pipeline遭遇勒索软件攻击,该事件 催生出一项要求能源公司加强网络安全的新行政指令。 在能源资源和工业(ER cyber/technical resilience; and artificial intelligence (AI)-driven threat assessment and identification, to build their organizations cyber defense. Organizations

41、 cyber budget is relatively evenly spread to broadly mitigate risk DIGITAL TRANSFORMATION 6 85% Yes 11% No 4% Dont know/ unsure Individualized or intrusive? Using personal data ethically People expect personalized, targeted experiences. We want everything from food delivery to travel and healthcare

42、to be frictionless, based on our past interactions. What we dont want is the sense were being followed everywhere by marketers feeding us an endless diet of coupons for things were not interested in. How companies manage customer data, connect online and in-person experiences while protecting privac

43、y can be the difference between profit or loss and even long-term survival. Are you able to measure and demonstrate compliance with global data privacy regulations? Privacy by design For every customer-facing project, its important to take privacy and security into account at the beginning. Ask your

44、self, how important for our business model is having this degree of intimacy with our customers? Carefully think through the type of information you need to provide the right level of service. Then understand who needs to access it and how it will be stored and protected. When we asked Chief Marketi

45、ng Officers if they were able to measure and demonstrate compliance with global data privacy regulations, the majority (85%) responded that they could. Avoid data bloat Simply harvesting reams of data in the hope that its useful in the future is a drag on resources and likely a recipe for failure. C

46、ustomers resent giving up personal information when they dont clearly see a benefit. Collecting and effectively using data to create authentic, personalized and human experiences is a catalyst for growth. The flip side is the more data you have, the more risk you encounter. Its all about balance. Wh

47、en asked, the CMOs we polled were evenly split between answering it was more important to collect data to personalize customer experience versus more important not to collect personal data in order to protect against a breach. CUSTOMER EXPERIENCE 7 51% Very well Somewhat well 40% Needs improvement 9

48、% Value and trust Today, people realize their personal data has intrinsic value. They see handing it over as an investment and want to know what is the return: providing personal information should make life easier. Like anything of worth, it must also be safe and secure. Also, people are demanding

49、agency, seeking to choose how and when then their data is used. When companies reliably deliver on their promises, customer relationships deepen. The extent customers trust your company is reflected in their behavior. High trust scores correlate closely with repeat businesstheir chance of buying again rises 540% when they believe companies are reliable. Perhaps just as significantly, they will support you strongly on social media. As a result, trusted businesses greatly outperform the restfor example, trusted companies were 2x more resilient during the past year.* Accordi

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(2021网络安全前瞻调研报告(33页).pdf)为本站 (X-iao) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部