راه‌حل‌های قدیمی امنیت سایبری شکسته شده‌اند: در اینجا دلیل هوش داده‌های PlatoBlockchain است. جستجوی عمودی Ai.

راه حل های قدیمی امنیت سایبری شکسته شده اند: در اینجا دلیل آن است

زمان خواندن: 5 دقیقهکسب و کارهای امروزی بیش از هر زمان دیگری برای راه حل های امنیت سایبری هزینه می کنند. اما، تمام این هزینه‌ها برای کاهش آسیب‌هایی که جرایم سایبری ایجاد می‌کنند یا آسیب‌پذیری و ریسک شرکت‌ها را کاهش می‌دهد، کمک چندانی نمی‌کند. هزینه های جهانی محصولات و خدمات امنیت سایبری در سال 114 از 2018 میلیارد دلار فراتر رفت. گارتنر پیش بینی می کند که بازار تا پایان سال 8.7 با رشد شدید 124 درصدی به 2019 میلیارد دلار برسد. برای کسب و کارهای جهانی بیش از 3 تریلیون دلار در سال هزینه داردبا پیش بینی زیان سالانه تا سال 6 به بیش از 2021 تریلیون دلار افزایش می یابد. سریعترین رشد جنایت در جهان، قرار دادن پول در جیب مجرمان از مجموع تجارت جهانی همه مواد مخدر غیرقانونی.

یک چیز واضح است: آنچه برای محافظت از کسب و کارها در برابر جرایم سایبری انجام می شود به سادگی کار نمی کند. رهبران همچنان بر ابزارها و راه حل های قدیمی قدیمی تکیه می کنند. آنها همچنان تصمیمات خود را بر اساس شیوه های فکری منسوخ می گیرند که دیگر برای ایمن کردن شبکه های دیجیتالی بدون مرز و در حال تغییر امروزی در برابر مهاجمان خستگی ناپذیر و دارای منابع خوب (اغلب با بودجه دولت ملی) کافی نیستند. حتی محصولات محافظ نقطه پایانی به اصطلاح "نسل بعدی" نمی توانند از 100٪ حملات جلوگیری کنند.

تا زمانی که به ارزیابی سیستم‌ها و راه‌حل‌ها با در نظر گرفتن پارادایم‌های دیروز ادامه می‌دهیم، نمی‌توانیم انتظار داشته باشیم که روند جنگ علیه جرایم سایبری را تغییر دهیم. در عوض، ما باید رویکردهای فعالانه ای را برای طراحی زیرساخت های امنیتی، انتخاب فناوری ها و ... اتخاذ کنیم حفاظت از نقطه پایانی.

 

محیط های IT امروزی هیچ شباهتی به محیط های دیروز ندارند

بسیاری از تصمیم‌گیرندگان هنوز هم فناوری‌های امنیت سایبری را با در نظر گرفتن معماری‌های شبکه قدیمی انتخاب می‌کنند. در گذشته، دروازه‌های امنیتی یا فایروال‌ها در مرزهای یک محیط شبکه سازمانی تعریف شده قرار می‌گرفتند و تمام ترافیک داخل آن محیط «معتمد» در نظر گرفته می‌شد. رایانه های رومیزی یا ایستگاه های کاری کارمندان در پایان روز کاری در دفتر می ماندند و فقط برای مهاجمانی که به شبکه نفوذ کرده بودند یا به خود ساختمان فیزیکی نفوذ کرده بودند در دسترس بودند.

اکوسیستم های فناوری اطلاعات امروزی متنوع و ناهمگون هستند. کارمندان از دستگاه های تلفن همراه در کنار دسکتاپ سازمانی خود استفاده می کنند، در حالی که آنهایی که از خانه کار می کنند از طریق روترهای بی سیم خانگی به منابع شرکت دسترسی دارند، و افرادی که در دفتر کار می کنند حساب های ایمیل شخصی خود را در رایانه های شرکت چک می کنند. شبکه‌ها ترکیبات بسیاری از دستگاه‌ها را در مجموعه وسیعی از مکان‌های جغرافیایی متفاوت ترکیب می‌کنند. آرایش آنها همیشه در حال تغییر است زیرا این دستگاه ها متصل و جدا می شوند و شکل آنها بی شکل است.

ما به امنیت نیاز داریم که بتواند با داده ها در طول این چشم انداز پیچیده حرکت کند. و، ما باید تمرکز خود را به ایمن‌سازی نقاط پایانی و به‌ویژه دستگاه‌های کاربر نهایی معطوف کنیم، زیرا آنها به جذاب‌ترین و اغلب نرم‌ترین هدف برای مجرمان سایبری تبدیل شده‌اند که به دنبال دسترسی گسترده‌تر به شبکه‌های سازمانی هستند.

 

یک شکست خیلی زیاد است

اولین پلتفرم‌های حفاظت از نقطه پایانی قدیمی (EPP) بدافزار را با استفاده از رویکردهای مبتنی بر امضا شناسایی کردند. این به این معنی است که آنها به طور معمول همه فایل‌های دانلود شده در یک دستگاه نقطه پایانی را برای کسانی که مقادیر هش مطابق با امضای فایل‌های بدافزار شناخته شده دارند، اسکن می‌کنند. با طراحی، هیچ یک از این راه حل های قدیمی نمی تواند 100٪ بدافزارها را متوقف کند. هر تهدید جدید باید قبل از شناسایی امضا، شناسایی، فهرست‌بندی و به پایگاه داده «بدافزار شناخته‌شده» اضافه می‌شد. هر گونه بدافزار جدید در این سیستم - مهم نیست چقدر خطرناک باشد - اجازه اجرا، نوشتن روی دیسک و ایجاد تغییرات در فایل‌های سیستم را دارد.

مجرمان با بسته‌بندی برنامه‌های نرم‌افزاری مخرب در داخل کدهای تغییر شکل، شروع به دور زدن حفاظت‌های ضد بدافزار مبتنی بر امضا کردند. بدافزار چند شکلی طوری طراحی شده است که هر بار اجرا می شود تا حدی خود را بازنویسی می کند تا تکرارهای بعدی کد با روش های تشخیص مبتنی بر امضا شناسایی نشوند. کارشناسان می گویند به اندازه 94٪ بدافزارهای امروزی چند شکلی هستند.

برای مبارزه با این تهدیدات پیچیده تر، فروشندگان اکنون مبتنی بر رفتار پویا ارائه می دهند حفاظت از نقطه پایانی راه حل ها این ابزارها بر شناسایی و بررسی فعالیت‌های مشکوک یا مخرب انجام شده در نقاط پایانی تمرکز می‌کنند تا بدافزار را از دسترسی به شبکه گسترده‌تر محدود کند. فایل مورد نظر مجاز به اجرا است و اگر اقدامی غیرعادی یا غیرمجاز را انجام دهد، مانند نصب rootkit یا غیرفعال کردن یک کنترل امنیتی، به عنوان بالقوه مخرب پرچم گذاری می شود.

مشکل این رویکرد این است که در ماهیت واکنشی باقی می ماند. هنگامی که فایل مجاز به اجرا در محیط پایانی شد، به آن داده شد قدرت ایجاد آسیب. و، گونه‌های پیچیده‌تر بدافزار امروزی طوری برنامه‌ریزی شده‌اند که هر روش تشخیص مبتنی بر رفتار را که بلافاصله پس از اجرا پیدا می‌کنند، جستجو کرده و دور بزنند. یا مهاجمان ممکن است اهداف مخرب خود را در کدی پنهان کنند که در ابتدا دستورالعمل‌های ظاهراً بی‌خطری را صادر می‌کند و در عین حال به آن‌ها اجازه می‌دهد که بازگردند و یک درب پشتی نصب کنند تا بعداً به شبکه دسترسی پیدا کنند.

حتی فروشندگانی که پیشنهادات محافظت از نقطه پایانی "پیشرفته" یا "نسل بعدی" را تبلیغ می کنند نمی توانند تضمین کنند که همه حملات را متوقف می کنند. اگرچه رویکردهای مبتنی بر هوش مصنوعی و یادگیری ماشینی در حال افزایش محبوبیت، توجه رسانه‌ها و سهم بازار هستند، این فناوری‌ها به سادگی هنوز تا حدی درگیر نشده‌اند که بی‌خیال باشند. در رویکردهای مبتنی بر قانون، الگوریتم‌ها برای جستجوی ویژگی‌های فایلی که از نظر آماری مشابه ویژگی‌های کد مخرب شناخته شده هستند، آموزش داده می‌شوند. این زمان می برد و به مجموعه داده های بزرگی نیاز دارد. در همین حال، مهاجمان هر روز اهداف جدید را شناسایی می‌کنند، تاکتیک‌های جدید ابداع می‌کنند و فایل‌های جدید را کدنویسی می‌کنند. استفاده از یادگیری ماشین برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها و نرم‌افزارهای تجاری.

اما با توجه به مقیاس و حجم حملات سایبری امروزی، همه رویکردهایی که بی‌خطا نیستند محکوم به شکست نهایی هستند. و تنها یک شکست کافی است تا محیط شما به خطر بیفتد، اطلاعات محرمانه مشتریان شما نقض شود، شهرت شما آسیب ببیند، و هزینه ها و ضررهای شما به شدت افزایش یابد.

 

ما باید از eخیلی هndpoint، همیشه، بدون تکیه بر اعتماد

یکی از ویژگی‌های مشترک معماری شبکه‌های قدیمی و راه‌حل‌های EPP قدیمی، اتکای بیش از حد به اعتماد است. در محیط‌های محاسباتی پراکنده و متنوع امروزی، دیگر یک منطقه «داخلی» وجود ندارد که بتوان به آن اعتماد کرد. و با توجه به اینکه روزانه بیش از 350,000 فایل بدافزار جدید و منحصر به فرد شناسایی می‌شود، منطقی نیست که فرض کنیم فایل‌های ناشناخته قابل اعتماد برای اجرا در دستگاه‌های نقطه پایانی هستند.

پیاده سازی یک پلت فرم پیشرفته حفاظت از نقطه پایانی (AEP) که شامل تجزیه و تحلیل مبتنی بر ابر و حکم است هر فایل ناشناخته برای کسب و کارهای امروزی که از نظر دیجیتالی در حال تغییر هستند ضروری است. هر چه بیشتر و بیشتر فرآیندهای اصلی کسب و کار به صورت آنلاین حرکت می کنند، با افزایش تعداد بارهای کاری به فضای ابری، و با توجه به اینکه طیف گسترده تری از انواع دستگاه ها نیاز به اتصال به شبکه شما دارند، سطح حمله به گسترش خود ادامه خواهد داد. و از آنجایی که مشتریان از هر کسب و کاری انتظار تجربه‌های دیجیتالی بهتر - یکپارچه‌تر، در دسترس‌تر و قابل اطمینان‌تر را دارند، عواقب نقض تنها شدیدتر می‌شود.

حفاظت پیشرفته نقطه پایانی به کسب و کارهای امروزی اجازه می دهد تا فراتر از اعتماد حرکت کنند و در عوض یک وضعیت امنیتی واقعا قوی اتخاذ کنند. اگر می توانید پیشگیری کنید تمام فایل‌های ناشناخته از اجرا در نقاط پایانی شما، و ترکیب تکنیک‌های تجزیه و تحلیل - بررسی امضاها، قرار دادن در لیست سفید و سیاه‌نمایی فایل‌های ایمن/مخاطب شناخته شده، انجام تجزیه و تحلیل رفتاری استاتیک و پویا مبتنی بر هوش مصنوعی، و شناسایی حملات PowerShell و rootkit بدون فایل - همه بدون اجازه دسترسی به برنامه‌های بالقوه ناامن برای سیستم عامل های نقطه پایانی، امروز قوی ترین دفاع های موجود را خواهید داشت. با آن‌ها، شما گام‌های حیاتی مورد نیاز برای حرکت فراتر از پارادایم‌های امنیتی منسوخ و به سمت آن را برداشته‌اید حفاظت واقعی از تهدیدات پیچیده و همیشه در حال تحول امروز.

برای کسب اطلاعات بیشتر در مورد نحوه ارزیابی پلتفرم‌های محافظت نقطه پایانی برای یافتن ارزش واقعی در میان هیاهوی بازار شلوغ امنیت سایبری امروز، راهنمای ما را دانلود کنید. هر آنچه می خواستید در مورد محافظت نقطه پایانی بدانید اما از پرسیدن می ترسیدید، امروز.

ITIL

 

 

 

 

 

 

 

 

راه‌حل‌های قدیمی امنیت سایبری شکسته شده‌اند: در اینجا دلیل هوش داده‌های PlatoBlockchain است. جستجوی عمودی Ai.

نرم افزار فهرست IT

پست راه حل های قدیمی امنیت سایبری شکسته شده اند: در اینجا دلیل آن است به نظر می رسد برای اولین بار در اخبار Comodo و اطلاعات امنیت اینترنت.

تمبر زمان:

بیشتر از Comodo امنیت سایبری