Las 5 trampas más comunes en su pila de seguridad que lo ponen en riesgo de una violación PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los 5 escollos más comunes en su paquete de seguridad que lo ponen en riesgo de incumplimiento

Tiempo de leer: 3 minutosLos 5 escollos más comunes en su paquete de seguridad que lo ponen en riesgo de incumplimiento

Puede tomar 6 meses o más para que una organización se dé cuenta de que ha ocurrido una violación de datos. Mientras tanto, el malware ha ingresado a su red y está esperando el comando para atacar. Las intrusiones ocurren en todo el mundo, pero puede evitar un ataque si sabe qué no hacer. Aquí hay cinco errores comunes que debe evitar para reducir su riesgo.

1. Usar una arquitectura de permiso predeterminado

Durante años, las organizaciones han implementado soluciones con un por defecto permitir la postura de seguridad con diversos grados de éxito. Con una postura de seguridad de permiso predeterminado, las organizaciones permiten todo el tráfico que no ha mostrado un mal comportamiento inmediato. Sin embargo, una amenaza desconocida que no ha mostrado un mal comportamiento inmediato puede ingresar a la red y realizar acciones maliciosas después de un período de tiempo, dañando la red.

Por otro lado, las organizaciones han implementado soluciones con una postura de seguridad de denegación predeterminada. Las organizaciones bloquearán cualquier tráfico que no se reconozca como seguro. Si bien este es un método de protección mejor que el permitido por defecto, las organizaciones pueden limitar la productividad.

En cambio, si adopta una arquitectura de confianza cero, nunca confiará y siempre verificará todo el tráfico sin limitar la productividad. Esto, a su vez, protegerá su negocio de las amenazas de día cero sin interrupción del usuario”.

2. Confiar en la IA para protegerte

Si bien la inteligencia artificial y el aprendizaje automático son muy prometedores para muchas áreas de la tecnología, puede ser peligroso confiar demasiado en ellos para seguridad de punto final. Tener acceso a una montaña virtual de datos, sin poder comprender el contexto de la misma, puede aumentar su riesgo de seguridad.

Aprendizaje automático solo puede detectar amenazas para las que ha sido entrenado para reconocer. Cuando se producen nuevas versiones de malware u otros tipos de ataques en los que el algoritmo no ha sido entrenado, es posible que pueda superar los algoritmos. El aprendizaje automático sigue siendo mejor que las firmas tradicionales, pero existe la preocupación de si podrá prevenir un ataque desconocido.

3. Depender de la detección frente a la prevención

La detección no es suficiente; necesitas prevención. Y necesita prevención sin interrupción del usuario. Las soluciones antivirus tradicionales se basan en la detección para protegerlo, lo que potencialmente permite amenazas maliciosas que no se detectan como malas; y las organizaciones necesitan una solución de punto final que evite daños y ni siquiera necesite detectar cuál es el archivo para protegerlo. Tecnología de contención contendrá todos los archivos desconocidos ejecutados y permitirá que el usuario siga siendo productivo, pero evitará que el archivo cause daños hasta que se demuestre que es seguro.

La buena noticia es que la prevención y la detección no tienen por qué ser mutuamente excluyentes, sino que en realidad pueden complementarse entre sí. Agregar tecnologías de detección y respuesta a su pila le permite detectar amenazas que ya han superado sus defensas y luego le permite planificar una respuesta para enfrentarlas.

4. Subestimar el malware que ya está en su sistema

Es fácil subestimar el malware que ya puede estar en su sistema. Después de todo, ha existido inactivo en sus sistemas esperando en silencio a que el comando cobre vida y cause estragos en su red. No puede permitirse el lujo de subestimar este tipo de malware. Debe tener la detección junto con la prevención como parte de su pila para que pueda detectar y responder al malware que ya se instaló en su sistema. 


Combinar la detección con la prevención mejorará la visibilidad de la red para que las organizaciones eviten daños lo antes posible.

5. Amenazas de fuentes/personas internas

Las amenazas de fuentes internas pueden provenir de empleados que no conocen las prácticas recomendadas de seguridad más recientes. Responden a un correo electrónico o abren un archivo adjunto que puede tener consecuencias no deseadas que pueden ser muy costosas para las empresas. Este es el grupo más grande de amenazas internas y no significan ningún daño. Es posible que simplemente no sean completamente conscientes de las consecuencias de seguridad cibernética asociadas con sus acciones.

Por otro lado, hay personas que pueden tratar de dañar a una organización intencionalmente. Afortunadamente, este grupo es más pequeño, pero puede dar lugar a ataques internos de empleados descontentos o ex empleados que buscan una recompensa financiera u otro daño para la organización.

Zero Trust es la respuesta

La mayoría de las empresas aún confían en la teoría errónea de que todo en su red es confiable. Una forma más confiable de reducir el riesgo de una filtración es adoptar una arquitectura Zero Trust. Para obtener más información sobre cómo prevenir infracciones mediante la creación de una arquitectura de seguridad Zero Trust, lea el libro electrónico https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

Las 5 trampas más comunes en su pila de seguridad que lo ponen en riesgo de una violación PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Software de inventario de equipos de código abierto

El puesto Los 5 escollos más comunes en su paquete de seguridad que lo ponen en riesgo de incumplimiento apareció por primera vez en Comodo News e información de seguridad de Internet.

Sello de tiempo:

Mas de Ciberseguridad Comodo