Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Spotlight on Japan: Digital Transformation Initiatives Heighten Risk Levels 

As Japanese organizations roll out digital transformation initiatives and expand remote workforces, security teams need to address new risks in the new world of work.

The rapid transition to remote work and an intense focus on meeting customer demands through digital transformation initiatives have exposed Japanese organizations to business-impacting* cyberattacks over the past 12 months. The vast majority of these targeted remote workers (72%) and third-party software vendors (72%), underscoring the need for greater visibility into the expanding attack surface, improved management of user privileges and continuous monitoring of the software supply chain.

The self-reported data is drawn from a commissioned study of more than 1,300 security leaders, business executives and remote employees worldwide, including 65 respondents in Japan. The study, Beyond Boundaries: The Future of Cybersecurity in the New World of Work, was conducted in April 2021 by Forrester Consulting on behalf of Tenable.

Remote work heightened risk

While many aspects of the pandemic response are certainly unprecedented, the remote-work experiment in Japan accelerated trends that already existed in the world of IT. With a workforce more distributed than ever and devices connecting to new home networks, the cyberattack surface expanded, opening the door to new attack vectors.

Unsurprisingly, in the past year, a staggering 93% of Japanese organizations experienced a business-impacting cyberattack, with 64% suffering an attack that resulted from vulnerabilities in systems put in place in response to the pandemic. 



Despite this elevated risk, it's looking more certain than ever before that the work-from-home model is not going away, even as organizations emerge from crisis mode and begin planning their workforce strategies. More than two thirds (67%) of Japanese organizations plan to have employees working from home at least once a week in the next 12-24 months.

Remote work priorities continue to scale

As enterprise security and business leaders turn their eyes forward and continue to plan for the new work order, it's important to ensure that all CIOs and CISOs are equipped with the necessary tools and resources needed to enable large-scale remote work. Over the next two years, Japanese organizations will continue to focus on enhancing existing digital platforms (78%), moving non-business-critical functions to the cloud (63%) and expanding software supply chains (55%).

But, security doesn't appear to be as dynamic as the workplace itself, highlighting an incongruence between future priorities and the reality of securing those plans. An alarming 44% of security and business leaders believe their organizations are only somewhat or not prepared at all to secure their remote workforce.

To prevent history from repeating itself, it's clear that organizations need to eliminate blindspots by shoring up their defenses to support the next phase of their workforce model.



Securing the new reality


Remote work isn't a novelty but a norm and organizations need to ensure that their people, processes and technology are able to function securely with minimal interruption. Therefore, security teams need to revisit their security policies and redesign their digital infrastructure to accommodate the remote workforce of tomorrow.

Organizations cannot rely on yesterday's tools to secure this new reality. This starts with adopting a never trust, always verify approach throughout the organization. It calls for viewing trust as a vulnerability and posits that any notion of trust be removed from digital systems entirely. Organizations also need a modern, comprehensive strategy to quickly and accurately identify vulnerabilities and misconfigurations in their dynamic infrastructures, one which delivers clear guidance and recommendations on how to prioritize and remediate any risks.

Se a estratégia de segurança cibernética não acompanhar as mudanças nos negócios, o risco de hoje pode se tornar a realidade de amanhã.

*Um ataque cibernético com impacto nos negócios é aquele que resulta em um ou mais dos seguintes resultados: perda de clientes, funcionários ou outros dados confidenciais; interrupção das operações do dia-a-dia; pagamento de ransomware; perda ou roubo financeiro; e/ou roubo de propriedade intelectual.

Veja mais destaques do estudo aqui

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte