{"id":14271,"url":"\/distributions\/14271\/click?bit=1&hash=51917511656265921c5b13ff3eb9d4e048e0aaeb67fc3977400bb43652cdbd32","title":"\u0420\u0435\u0434\u0430\u043a\u0442\u043e\u0440 \u043d\u0430\u0442\u0438\u0432\u043e\u043a \u0438 \u0441\u043f\u0435\u0446\u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 \u0432 vc.ru \u2014 \u043d\u0430\u0439\u0434\u0438\u0441\u044c!","buttonText":"","imageUuid":""}

Как вы защищаете свой бизнес от APT-атак? Анонимный опрос Positive Technologies

Безопасники, всем attention! К вам есть несколько вопросов🕵🏻‍♂

  • Как вы защищаете свои компании от таргетированных атак?
  • Сталкивались ли вы со сложными киберугрозами?
  • Какие системы информационной безопасности вы используете для выявления атак?

🎯Расскажите об этом в нашем опросе — он анонимный и займет не более 2 минут.

Какую отрасль представляет компания, в которой вы работаете?
Финансы
Госкомпания/госструктура
ТЭК
Промышленность/производство
Образование
Здравоохранение
Телекоммуникации
СМИ
IT
Другая (укажите, пожалуйста, в комментариях, какая именно
Показать результаты
Переголосовать
Проголосовать
Сколько сотрудников работает в компании?
До 250
От 250 до 1000
От 1000 до 3000
От 3000 до 5000
От 5000 до 10 000
Больше 10 000
Показать результаты
Переголосовать
Проголосовать
С какой целью, на ваш взгляд, вашу компанию может атаковать хакерская группировка?
Кража ценной информации (коммерческой тайны, персональных данных, платежных данных)
Кража финансовых средств
Нанесение удара по репутации
Политические мотивы
Другое (укажите, пожалуйста, в комментариях, что именно)
Показать результаты
Переголосовать
Проголосовать
Становилась ли ваша компания когда-либо жертвой целевой или APT-атаки?
Да
Нет
Показать результаты
Переголосовать
Проголосовать
Если вы ответили «Да» на предыдущий вопрос, то отметьте, с какими последствиями кибератак сталкивалась компания? (Если вы отвечали «Нет», то воздержитесь и переходите к следующему вопросу)
Утечка информации
Уничтожение или подмена данных
Простой инфраструктуры
Нарушение бизнес-процессов
Выплата выкупа злоумышленникам
Другое (укажите в комментариях, что именно)
Показать результаты
Переголосовать
Проголосовать
Какие системы информационной безопасности используются в компании для выявления кибератак?
Антивирус
IDS/IPS
WAF
Network traffic analysis (NTA, NDR)
NGFW
Sandbox
SIEM
EDR/XDR
Комплексные решения для защиты от целевых атак (anti-APT)
Другое (укажите в комментариях, что именно)
Показать результаты
Переголосовать
Проголосовать
Какие системы информационной безопасности вы планируете начать использовать для выявления кибератак в ближайшие 1–3 года?
Антивирус
IDS/IPS
WAF
Network traffic analysis (NTA, NDR)
NGFW
Sandbox
SIEM
EDR/XDR
Комплексные решения для защиты от целевых атак (anti-APT)
Другое (укажите в комментариях, что именно)
Показать результаты
Переголосовать
Проголосовать
Используете ли вы в процессе мониторинга, реагирования и расследования атак матрицу MITRE ATT&CK?
Да, пользуюсь матрицей на сайте MITRE или данными из нее в системах ИБ
Пока не пользуюсь, но планирую
Не пользуюсь и не планирую
Показать результаты
Переголосовать
Проголосовать
0
Комментарии
-3 комментариев
Раскрывать всегда