• 鱼缸演示

    1

  • 北京pk10投注

    2

  • 北京赛车投注官网

    3

  • 北京pk10投注平台

    4

主页 > 北京PK10新闻 > ●据Cartner 2015年报告

●据Cartner 2015年报告


  本文为美国专注安全领域的投资咨询机构Cybersecurity Ventures发布2015年Q3季度报告,该报告覆盖了本季度值得关注的网络安全业务包括市场规模、行业预测、支出、新兴业务及公司、投资、并购和IPO等事件。

  ●Forrester Web安全报告(该报告主要面向安全及风险专业人员提供服务商评估)指出,当前许多企业密集地上线应用、构建面向消费者的网站、购买现成的(无加固定制)的商业产品、开发移动应用来吸引用户,却没有伴随任何安全策略,结果是企业很多机密数据都面临外部攻击威胁和泄露风险。

  ●知名科技产业风险机构BVP发布的一份白皮书提醒以软件/应用开发为早期关键环节的初创企业,安全开发中最重要的功能最好用资深开发者来完成并定期进行安全培训,次要的基本功能也需要进行代码分析以自动发现漏洞。

  ●美国系统安全协会(SANS)2015年关于应用安全的报告表明,很多信息安全工程师不了解软件开发,而大多数软件工程师也不了解安全,开发者只专注按照市场期望的时间发布功能,而不关心所开发的软件是否安全。数据表明,仅有大约20%左右的安全测试由软件开发或测试工程师完成,80%以上为内部安全小组完成。

  “安全行业大多产品服务只检测扫描那些暴露的已知漏洞,但对于由低水平软件开发导致的漏洞过于忽略,其实这些漏洞黑客很容易发现。应用安全应该成为系统开发早期的必要一环,而不是在应用结束时才耗时耗力的发现和寻找。”

  ●Applied Visions是一家提供网络安全解决方案及统一控制命令系统的创新企业。

  ●SAP品牌总监近日在Fobres博客中写道,很多企业在网络层安全投入巨大,但其实84%网络攻击发生在应用层。

  ●CNET最近报道称程序员很可能将安全漏洞拷贝到其他软件,因为他们并不完全完成全部代码,而是更多采用设计好的模块,但往往不会从对代码进行安全审计,这就为黑客留下了通用的后门。

  ●麦肯基咨询合伙人James Kaplan在《华尔街日报》的一篇名为《不止网络安全:保护你的数据资产》中提到,软件开发需要一个更好的模式——应该指导开发者如何编写安全代码,从项目的第一天起软件开发中就应该包括安全架构,应该引入安全开发工具,这样才能在项目结束时将漏洞将至最低。他补充到,大多数开发者没有受到安全编码的训练。

  ●Code Dx CEO认为,大多数软件开发者和安全分析师没有意识到,如果只是使用了一个安全测试工具,即使是当前市场最好的一个,也不能检测出绝大多数漏洞,这也是该领域隐藏的秘密——没有一个安全开发工具足够好。

  ●美国国家安全局(NSA)的一项研究表明,一般的应用安全测试工具只能覆盖13类漏洞中的8种,即61.5%的覆盖率。而对于平均每个单类漏洞也只能发现22%的漏洞,综合下来,漏洞发现率只有14%。

  ●Code Dx CEO认为,NSA的的研究揭破了很多软件开发者对其漏洞扫描工具的信任幻象,80%以上的漏洞没法扫描到,任何组织都无法接受这样效果的工具。

  ●据ReportsnReports调查,北美是全球最大的安全测试服务市场,2014年规模有24亿7千万美元,2019年将达到49亿6千万美元,年复合增长率达到14.9%。而SANS的超过一半会员表示将在下一年度大幅增加对应用安全项目的支出,只有3%表示将削减。

  ●据Cartner 2015年报告,95%的主流IT组织表示在其IT系统中的关键任务中,直接或者间接采用了开源软件,到2020年,采用率还会有快速提升。

  ●《2015开源软件未来》报告显示,有78%的企业系统基于开源软件运行,同时也非常缺乏常规管理策略及安全风险。

  ●《Cisco2015年度安全报告》认为,黑客活动利用应用漏洞开始盛行,云应用的兴起以及广泛使用的开源CMS框架创造了高漏洞网站和SaaS应用的温床,IT运维部门也许可以保持底层系统/网路安全攻击,但由软件开发者构建的应用组件充斥了大量漏洞,令人防不胜防。

  ●Cisco安全业务主管、首席工程师Jason Brvenik表示,攻击者开始充分利用这种软件安全裂缝,我们观察到超过56%的OpenSSL版本依然存在心脏滴血漏洞,全球2000家企业中四分之三的企业在心脏滴血漏洞被发现的一年后依然没有任何改进补救。

  ●由Linux基金及多家行业巨头发起的核心基础设施计划(CII)最近发表声明。

相关文章