De 5 mest almindelige faldgruber i din sikkerhedsstak, der sætter dig i fare for et brud PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

De 5 mest almindelige faldgruber i din sikkerhedsstak, der sætter dig i fare for et brud

Læsetid: 3 minutterDe 5 mest almindelige faldgruber i din sikkerhedsstak, der sætter dig i fare for et brud

Det kan tage 6 måneder eller mere for en organisation at indse et databrud er sket. I mellemtiden er malware kommet ind på dit netværk og venter på, at kommandoen angriber. Indtrængen sker over hele verden, men du kan forhindre et angreb, hvis du ved, hvad du ikke skal gøre. Her er fem almindelige faldgruber, du bør undgå for at reducere din risiko.

1. Brug af en standard-tillad arkitektur

I årevis har organisationer implementeret løsninger med en standard tillade sikkerhedsstilling med varierende grad af succes. Med en standard-tillad sikkerhedsposition tillader organisationer al trafik, der ikke har vist umiddelbar dårlig adfærd. Men en ukendt trussel, der ikke har vist umiddelbar dårlig adfærd, kan komme ind på netværket og udføre ondsindede handlinger efter en periode, hvilket beskadiger netværket.

På bagsiden har organisationer implementeret løsninger med en standard-afvisende sikkerhedsposition. Organisationer vil blokere al trafik, der ikke anerkendes som sikker. Selvom dette er en bedre metode til beskyttelse end standard tillader, kan organisationer begrænse produktiviteten.

Hvis du i stedet bruger en nul-tillidsarkitektur, stoler du aldrig på og verificerer altid al trafik uden at begrænse produktiviteten. Dette vil igen beskytte din virksomhed mod nul-dagstrusler uden brugerafbrydelse."

2. Stol på AI for at beskytte dig

Mens kunstig intelligens og maskinlæring lover meget for mange teknologiområder, kan det være farligt at stole for meget på dem for slutpoint sikkerhed. At have adgang til et virtuelt bjerg af data, uden at være i stand til at forstå konteksten af ​​det, kan øge din sikkerhedsrisiko.

Maskinelæring kan kun opdage trusler, som den er blevet trænet til at genkende. Når der opstår nye versioner af malware eller andre typer angreb, som algoritmen ikke er trænet i, er det muligt, at den vil kunne komme forbi algoritmerne. Machine learning er stadig bedre end traditionelle signaturer, men der er bekymring for, om det vil være i stand til at forhindre et ukendt angreb.

3. At stole på detektion kontra forebyggelse

Detektion er ikke nok; du har brug for forebyggelse. Og du har brug for forebyggelse uden brugerafbrydelse. Traditionelle antivirusløsninger er afhængige af detektion for at beskytte dig, hvilket potentielt tillader ondsindede trusler, der ikke opdages som slemme; og organisationer har brug for en slutpunktsløsning, der forhindrer skader og ikke engang behøver at opdage, hvad filen er for at beskytte dig. Indeslutningsteknologi vil indeholde alle udførte ukendte filer og tillade brugeren at forblive produktiv, men forhindre filen i at forårsage skade, indtil filen er bevist at være sikker.

Den gode nyhed er, at forebyggelse og detektion ikke behøver at være gensidigt udelukkende, men kan faktisk supplere hinanden. Tilføjelse af detektions- og responsteknologier til din stak giver dig mulighed for at opdage trusler, der allerede er kommet forbi dit forsvar, og giver dig derefter mulighed for at planlægge et svar for at håndtere dem.

4. Undervurdere den malware, der allerede er i dit system

Det er nemt at undervurdere den malware, der måske allerede er i dit system. Når alt kommer til alt, har det eksisteret i dvale i dine systemer og stille og roligt ventet på, at kommandoen kommer til live og forårsager kaos på dit netværk. Du har ikke råd til at undervurdere denne type malware. Du skal have detektion sammen med forebyggelse som en del af din stak, så du kan opdage og reagere på malware, der allerede er kommet ind i dit system. 


Kombination af detektion og forebyggelse vil øge netværkets synlighed for organisationer for at forhindre skader så hurtigt som muligt.

5. Trusler fra interne kilder/personer

Trusler fra interne kilder kan komme fra medarbejdere, der ikke kender de seneste bedste praksisser for sikkerhed. De svarer på en e-mail eller åbner en vedhæftet fil, som kan have utilsigtede konsekvenser, som kan være meget dyre for virksomheder. Dette er den største gruppe af interne trusler, og de betyder ikke nogen skade. De er måske bare ikke helt klar over de cybersikkerhedskonsekvenser, der er forbundet med deres handlinger.

På den anden side er der personer, der kan søge at skade en organisation med vilje. Heldigvis er denne gruppe mindre, men kan føre til insiderangreb fra ulykkelige eller tidligere medarbejdere, der søger økonomisk belønning eller anden skade på organisationen.

Zero Trust er svaret

Et flertal af virksomheder stoler stadig på den fejlagtige teori om, at alt i deres netværk er troværdigt. En mere pålidelig måde at reducere risikoen for et brud på er at vedtage en Zero Trust-arkitektur. For at lære mere om, hvordan du forhindrer brud ved at bygge en Zero Trust Security Architecture, kan du læse e-bogen https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

De 5 mest almindelige faldgruber i din sikkerhedsstak, der sætter dig i fare for et brud PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Udstyr Inventar Software Open Source

Stillingen De 5 mest almindelige faldgruber i din sikkerhedsstak, der sætter dig i fare for et brud dukkede først på Comodo News og internetsikkerhedsoplysninger.

Tidsstempel:

Mere fra CyberSecurity Comodo