亚太地区及日本62%的企业表示,网络分段对于抵御勒索软件攻击至关重要
创始人
2025-07-07 19:30:50
0

阿卡迈技术公司近日发布了一份报告,重点探讨了勒索软件的增长趋势、Zero Trust 的采用以及微分段技术的优势。微分段技术是一种新兴的安全实践,可用于将网络分为多个部分,并针对个人工作负载、应用程序和任务实施精细的安全策略和控制措施。

《2023 年分段状况报告》发现,在过去的 12 个月里,全球范围内的受访企业平均遭受了 86 次勒索软件攻击,这一数字较两年前平均每年 43 次的攻击次数显著上升。为了应对近期攻击的增加,安全企业纷纷实施了 Zero Trust 和微分段策略。在亚太地区及日本,几乎所有 (99%) 受访者都表示,他们不仅部署了某种形式的分段,而且还部署了 Zero Trust 安全框架。

该报告基于全球 1,200 名 IT 和安全领域决策者的受访数据整理而成。在这些受访者中,绝大多数人认为微分段是保护资产的有效工具,但部署比例低于预期,亚太地区及日本只有 36% 的企业成功地在两个以上的业务关键领域中应用了分段。在亚太地区及日本,43% 的企业认为部署微分段的最主要障碍是缺乏相关技能/专业知识,这一比例在所有受访地区中是最高的。紧随其后的障碍分别是合规要求 (42%) 和性能瓶颈的增加 (40%)。无论受访者所属的部门、行业或国家/地区如何,几乎所有受访者都报告了相同的障碍,只是程度略有差异而已。

尽管在全球的部署过程缓慢,但那些坚持在 6 个任务关键型领域实施微分段策略的企业表示,他们平均只需 4 个小时即可从攻击中恢复。这比仅在一个关键领域实施分段的企业快了 11 个小时,从而突显了采用微分段的 Zero Trust 策略的优越性。

Akamai 亚太及日本地区安全技术和战略总监 Dean Houari 表示:“亚太地区及日本的网络犯罪分子始终在不断改变策略,并改进其工具来入侵企业。无论是防范勒索软件、新的零日漏洞还是复杂的网络钓鱼攻击,该地区的所有企业都要重新评估自身风险,以保护关键资产。采用 Zero Trust 架构,并将 Zero Trust 网络访问与微分段结合使用,这是抵御勒索软件威胁的唯一有效策略。虽然亚太地区及日本的很多企业都在实施此类架构方面取得领先,但他们还必须确保员工和合作伙伴都已具备必要的技能,才能充分发挥此方法的优势。”

报告的其他发现包括:

  1. 亚太地区和美洲地区的 IT 安全团队和决策者更倾向于认为网络分段对确保其企业安全极为重要,比例分别达到了 62% 和 60%,而欧洲、中东和非洲地区的这一比例只有 53%。
  2. 亚太地区更有可能已对两项以上的关键业务资产实施分段的企业占比达到 36%,而在欧洲、中东和非洲地区和美洲地区,该比例分别为 29% 和 26%。
  3. 亚太地区及欧洲、中东和非洲地区的企业均认为,缺乏相关技能/专业知识是实施分段的最大障碍(其比例分别为 43% 和 38%)。而美洲地区的企业则认为,最大障碍来自性能瓶颈的增加 (41%)。
  4. 在美洲地区的企业中,更有可能表示自己的 Zero Trust 部署已非常完善且清晰的比例为 49%,而在亚太地区及欧洲、中东和非洲地区,该比例分别为 35% 和 33%。
  5. 在所有受访者中,高达 93% 的人认为微分段对于阻止勒索软件攻击至关重要。
  6. 在遭受勒索软件攻击后,企业面临的最常见问题包括网络中断 (52%)、数据丢失 (46%) 和品牌/声誉受损 (45%)。
  7. 在亚太地区及日本,过去一年里中国和日本报告的勒索软件攻击次数最多,分别为 83 次和 81 次。
  8. 在分段方面,印度处于领先地位,58% 的印度企业在超过两个资产/领域中应用了分段技术,紧随其后的是墨西哥 (48%) 和日本 (32%)。

方法

Akamai 与 Vanson Bourne 联手,对 10 个国家/地区的 1,200 名 IT 和安全领域的决策者进行了采访,旨在评估企业在保护自身环境方面的进步,并重点关注分段技术在其中的作用。

受访者回答了有关其 IT 安全方法和分段策略的相关问题,以及他们的企业在 2023 年可能面临的威胁。这些发现使我们得以洞察自 2021 年以来安全策略的演变,以及仍需努力改进的领域。

接受采访的安全人员和决策者来自美国、墨西哥、巴西、英国、法国、德国、中国、印度、日本和澳大利亚。他们全部来自员工人数超过 1,000 名的企业,所在行业和部门各有不同,使得调查结果更具普遍性。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
全面诠释网络负载均衡 负载均衡的出现大大缓解了服务器的压力,更是有效的利用了资源,提高了效率。那么我们现在来说一下网络负载...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...