Chỉ số rủi ro mạng (CRI)

Trend Micro và Ponemon Institute điều tra lỗ hổng không gian mạng

Chỉ số rủi ro mạng (CRI)

Chúng tôi đã hợp tác với Ponemon Institute để điều tra mức độ rủi ro trên mạng giữa các tổ chức và tạo ra Chỉ số rủi ro mạng (CRI). CRI là một phép đo toàn diện về khoảng cách giữa cách bố trí bảo mật hiện tại của một tổ chức và khả năng bị tấn công.

Chỉ số trung bình ngành hiện tại: - 0,34
CRI thấp = Rủi ro cao

Chỉ số này dựa trên thang điểm từ -10 đến 10, với -10 thể hiện mức rủi ro cao nhất.

Elevated Risk

Những phát hiện chính cho thấy sự cần thiết của một chiến lược an ninh tốt hơn

Key findings

5 khu vực rủi ro chính

Risk Areas

Thách thức an ninh mạng

Chúng tôi đã khảo sát 1.022 các tổ chưc chuyên môn bảo mật CNTT có trụ sở tại Hoa Kỳ từ một loạt các ngành và quy mô công ty và tại đây chúng tôi đã tìm thấy

Nhìn chung, tất cả các tổ chức đều có nguy cơ an ninh mạng cao, SMB (Doanh nghiệp & vừa và nhỏ là dễ bị tổn thương nhất.

Gần 9 trong số 10 người được hỏi cho rằng sẽ bị vi phạm trong 12 tháng tới, điều này phơi bày một khoảng cách quan trọng trong khả năng phát hiện vi phạm.

4 loại dữ liệu hàng đầu có nguy cơ mất hoặc đánh cắp cao nhất là thông tin R&D, tài khoản khách hàng, bí mật thương mại và thông tin bí mật của công ty, mỗi thông tin có thể ảnh hưởng đáng kể đến tình hình của một tổ chức.

Thử công cụ tính toán nhanh Chỉ số An ninh mạng

Doanh nghiệp có cách bố trị bảo mật mạnh có thể đánh giá, bảo vệ, phát hiện, phản hồi và phục hồi sau các mối đe dọa nghiêm trọng đối với dữ liệu, ứng dụng và cơ sở hạ tầng CNTT.

Tổ chức của bạn hoạt động như thế nào? 

Recover Threats

Đánh giá, bảo vệ, phát hiện, phản hồi và phục hồi sau các mối đe dọa

Triển khai một khung quản lý rủi ro doanh nghiệp toàn diện, ví dụ như Khung an ninh mạng của NIST, là một khởi đầu tuyệt vời.  Vì mỗi tổ chức là khác nhau, các công ty của CISO phải áp dụng công thức độc đáo của họ: con người + quy trình + công nghệ để giảm rủi ro tổng thể.

Tại Trend Micro, chúng tôi cam kết giúp các tổ chức giải quyết các thách thức bảo mật của họ thông qua các giải pháp bảo mật được thiết kế và tự động hóa.