Бесплатно Экспресс-аудит сайта:

29.05.2021

Компании стали оперативнее применять исправления для уязвимостей в ОС

Специалисты некоммерческой организации Absolute Software рассказали , что за последние 12 месяцев многие организации стали быстрее применять исправления для уязвимостей в операционных системах в оконечных точках, несмотря на проблемы, связанные с обслуживанием удаленных устройств.

За последний год даже самые продвинутые организации столкнулись с трудностями при поддержке и обеспечении удаленных рабочих процессов. По словам экспертов, отсутствие прозрачности и контроля над всей средой оконечных точек усугубляет проблему безопасности для многих организаций.

В рамках исследования специалисты провели анализ анонимных данных примерно с 5 миллионов устройств в Северной Америке и Европе, на которых установлено программное обеспечение компании Absolute Software. 73% проанализированных систем содержали по крайней мере некоторые конфиденциальные данные, включая персональную информацию и защищенные медицинские сведения. Устройства в сфере финансовых и профессиональных услуг, как правило, содержат значительно более ценные и важные данные.

Эксперты также зафиксировали существенное увеличение объемов данных в оконечных точках. Например, 30% устройств в сфере финансовых услуг содержали более 500 конфиденциальных записей — на 15% больше, чем до пандемии коронавирусной инфекции (COVID-19).

Растущий объем конфиденциальных данных на оконечных устройствах представляет повышенный риск для организаций, тем более что почти каждое четвертое (23%) устройство содержит уязвимости или защищено неэффективными средствами управления шифрованием.

Еще одним выводом исследователей стало увеличение количества приложений, установленных на корпоративных оконечных устройствах, и количества средств контроля безопасности, используемых для защиты. В среднем, эксперты обнаружили 96 уникальных приложений для каждого устройства и 11,7 решений контроля безопасности, таких как антивирусное ПО, алгоритмы шифрования, управление оконечными точками, управление идентификацией и доступом, а также средства реагирования.