- Byod está aquí, a las empresas les gusta o no
- Todas las agencias y dispositivos de personal de los equipos de TI carecen de visibilidad
- Los principios de fideicomiso cero limita la posibilidad de daños, pero todavía hay varias compañías
Con los titulares del ranswarware mundial y otros cybattacks, la nueva investigación de escape ha afirmado que las políticas no están realmente ayudando.
Al evaluar el estado de BYOD, Evanti ha descubierto que el 44% del trabajo usa teléfonos privados y el 32% utiliza su propia computadora personal. Tres de los cuatro trabajadores están de acuerdo en que su empresa no lo permite o no.
Solo la mitad (12%) las empresas lo permiten formalmente y donde el BYOD está prohibido, cuatro de los cinco (%78%) trabajadores aún hacen esto, lo que agrega el riesgo cibernético que las empresas ya están luchando.
BYOD debilita tu postura cybercopey
Con una combinación de BYOD, Edge y Cloud Computing de muchas compañías, el 38% de los profesionales de TI han reconocido que sus redes no tienen suficiente información sobre dispositivos; esto se publica más claramente en Shadow IT (45%).
Además de los dispositivos personales, se controlan el 40% de dispositivos de borde, como sensores IoT, cámaras y otros equipos remotos. El estudio de Evanti encontró que el 90% de los ataques de Ranswear comienzan con un dispositivo descubierto.
Field CISO y el grupo de seguridad de la red de red Mike Rimmer destacaron los beneficios de estar en la parte superior de la actualización e implementar el acceso mínimo de los derechos para restringir el daño potencial a los cibernéticos.
El informe de Evanti también buscó políticas de confianza cero cibernética, una amenaza notable puede provenir tanto dentro como fuera de una organización. Cuatro quintos profesionales de TI (%5%) están de acuerdo en que los controles de acceso sólidos son importantes, pero en este punto solo tres de los tres se utilizan acceso a la red de trastes cero (34%) y gestión de acceso ventajado (30%).
Aunque el uso de VPN (62%) y MFA (58%) es adecuado, está claro que se puede hacer más trabajo para garantizar la máxima protección contra las amenazas.
“Los líderes de TI y protección deben concentrarse en tomar la lista de todos los activos de TI y llevarlos a la administración”, dijo Daniel Presidente, director de seguridad de Evanti.
Sigue a Takerada a Google News Y Agregar como nuestras fuentes deseadas Para obtener nuestras noticias, revisiones y opiniones expertas sobre sus feeds. ¡Asegúrese de hacer clic en el siguiente botón!
Y por supuesto que tú también puedes Sigue el boleto a Tickra Revisión, revisión, forma de video de unboxings y actualizaciones regulares de nosotros Whatsapp También