زمان خواندن: 3 دقیقه5 دام رایج در پشته امنیتی شما که شما را در معرض خطر نقض قرار می دهد
ممکن است طول بکشد 6 ماه یا بیشتر تا یک سازمان متوجه شود که نقض داده رخ داده است. در همین حال بدافزاری وارد شبکه شما شده و منتظر دستور حمله است. نفوذ در سراسر جهان اتفاق می افتد، اما اگر بدانید چه کاری را نباید انجام دهید، می توانید از حمله جلوگیری کنید. در اینجا پنج دام رایج وجود دارد که باید برای کاهش خطر از آنها اجتناب کنید.
1. استفاده از معماری پیش فرض اجازه
برای سالها، سازمانها راهحلهایی را با a به طور پیش فرض وضعیت امنیتی اجازه می دهد با درجات مختلف موفقیت با یک وضعیت امنیتی پیشفرض، سازمانها اجازه ورود به تمام ترافیکهایی را میدهند که رفتار بد فوری نشان ندادهاند. با این حال، یک تهدید ناشناخته که رفتار بد فوری نشان نداده باشد، می تواند وارد شبکه شود و پس از مدتی اقدامات مخربی انجام دهد و به شبکه آسیب برساند.
از طرف دیگر، سازمانها راهحلهایی با وضعیت امنیتی انکار پیشفرض به کار گرفتهاند. سازمانها هر ترافیکی را که بهعنوان ایمن شناخته نشده باشد مسدود میکنند. اگرچه این روش حفاظتی بهتر از آنچه پیش فرض اجازه می دهد است، سازمان ها ممکن است بهره وری را محدود کنند.
در عوض، اگر معماری اعتماد صفر را اتخاذ کنید، هرگز اعتماد نمیکنید و همیشه تمام ترافیک را بدون محدود کردن بهرهوری تأیید میکنید. این به نوبه خود، کسب و کار شما را در برابر تهدیدات روز صفر بدون وقفه کاربر محافظت می کند.
2. تکیه بر هوش مصنوعی برای محافظت از شما
در حالی که هوش مصنوعی و یادگیری ماشین نویدبخش بسیاری از حوزههای فناوری هستند، تکیه بیش از حد به آنها میتواند خطرناک باشد. امنیت پایانی. دسترسی به کوه مجازی از داده ها، بدون درک زمینه آن، می تواند خطر امنیتی شما را افزایش دهد.
فراگیری ماشین فقط می تواند تهدیدهایی را شناسایی کند که برای تشخیص آنها آموزش دیده است. هنگامی که نسخه های جدید بدافزار یا انواع دیگر حملات رخ می دهد که الگوریتم در مورد آنها آموزش ندیده است، این امکان وجود دارد که بتواند از الگوریتم ها عبور کند. یادگیری ماشینی هنوز بهتر از امضاهای سنتی است، اما این نگرانی وجود دارد که آیا می تواند از یک حمله ناشناخته جلوگیری کند یا خیر.
3. تکیه بر تشخیص در مقابل پیشگیری
تشخیص کافی نیست. شما نیاز به پیشگیری دارید و، شما نیاز به پیشگیری بدون وقفه کاربر دارید. راهحلهای آنتیویروس سنتی برای محافظت از شما بر شناسایی تکیه میکنند و به طور بالقوه به تهدیدات مخربی که به عنوان بد تشخیص داده نمیشوند اجازه میدهند. و سازمان ها به یک راه حل نقطه پایانی نیاز دارند که از آسیب جلوگیری کند و حتی نیازی به تشخیص فایل برای محافظت از شما نداشته باشد. فناوری مهار شامل تمام فایلهای ناشناخته اجرا شده خواهد بود و به کاربر اجازه میدهد تا کارایی خود را حفظ کند، اما از آسیب رساندن به فایل تا زمانی که ثابت شود فایل سالم است، جلوگیری میکند.
خبر خوب این است که پیشگیری و تشخیص نباید متقابلاً منحصر به فرد باشند، بلکه می توانند در واقع مکمل یکدیگر باشند. افزودن فناوریهای تشخیص و پاسخ به پشته به شما امکان میدهد تهدیدهایی را که قبلاً از دفاع شما عبور کردهاند شناسایی کنید و سپس به شما امکان میدهد برای مقابله با آنها پاسخی را برنامهریزی کنید.
4. دست کم گرفتن بدافزار موجود در سیستم شما
دست کم گرفتن بدافزاری که ممکن است قبلاً در سیستم شما وجود داشته باشد، آسان است. به هر حال، در سیستمهای شما غیرفعال بوده و در سکوت منتظر فرمان زنده شدن و ایجاد خرابی در شبکه شما بوده است. شما نمی توانید این نوع بدافزارها را دست کم بگیرید. شما باید شناسایی همراه با پیشگیری را به عنوان بخشی از پشته خود داشته باشید تا بتوانید بدافزاری را که قبلاً وارد سیستم شما شده است شناسایی کرده و به آن پاسخ دهید.
ترکیب تشخیص در کنار پیشگیری، دید شبکه را برای سازمان ها افزایش می دهد تا در اسرع وقت از آسیب جلوگیری کنند.
5. تهدید از منابع داخلی/افراد
تهدیدات منابع داخلی ممکن است از جانب کارمندانی باشد که از آخرین بهترین شیوه های امنیتی اطلاعی ندارند. آنها به یک ایمیل پاسخ می دهند یا یک پیوست را باز می کنند که می تواند عواقب ناخواسته ای داشته باشد که می تواند برای مشاغل بسیار پرهزینه باشد. این بزرگترین گروه تهدیدات داخلی است و هیچ ضرری ندارد. آنها ممکن است کاملاً از پیامدهای امنیت سایبری مرتبط با اقدامات خود آگاه نباشند.
از طرف دیگر، افرادی هستند که ممکن است عمداً به دنبال آسیب رساندن به یک سازمان باشند. خوشبختانه، این گروه کوچکتر است، اما می تواند منجر به حملات خودی از سوی کارکنان ناراضی یا سابق شود که به دنبال پاداش مالی یا آسیب های دیگر به سازمان هستند.
اعتماد صفر پاسخ است
اکثر کسب و کارها هنوز بر این نظریه اشتباه تکیه می کنند که همه چیز در شبکه آنها قابل اعتماد است. یک راه مطمئنتر برای کاهش خطر نقض، اتخاذ یک معماری اعتماد صفر است. برای کسب اطلاعات بیشتر در مورد نحوه جلوگیری از نقض با ایجاد یک معماری امنیتی Zero Trust، کتاب الکترونیکی را بخوانید. https://www.comodo.com/resources/zero-trust-ebook/ .
منبع باز نرم افزار موجودی تجهیزات
پست 5 دام رایج در پشته امنیتی شما که شما را در معرض خطر نقض قرار می دهد به نظر می رسد برای اولین بار در اخبار Comodo و اطلاعات امنیت اینترنت.
- "
- a
- درباره ما
- دسترسی
- اقدامات
- AI
- الگوریتم
- الگوریتم
- معرفی
- اجازه دادن
- اجازه می دهد تا
- قبلا
- هر چند
- همیشه
- آنتی ویروس
- معماری
- مصنوعی
- هوش مصنوعی
- هوش مصنوعی و یادگیری ماشین
- مرتبط است
- بودن
- بهترین
- بهترین شیوه
- بزرگترین
- مسدود کردن
- شکاف
- نقض
- بنا
- کسب و کار
- کسب و کار
- باعث می شود
- بیا
- مشترک
- متمم
- امنیت سایبری
- داده ها
- نقض داده ها
- مقدار
- مستقر
- شناسایی شده
- کشف
- نمایش دادن
- هر
- پست الکترونیک
- کارکنان
- نقطه پایانی
- وارد
- وارد
- همه چیز
- انحصاری
- مالی
- نام خانوادگی
- از جانب
- خوب
- بزرگ
- گروه
- رخ دادن
- داشتن
- به شدت
- اینجا کلیک نمایید
- نگه داشتن
- چگونه
- چگونه
- اما
- HTTPS
- فوری
- افزایش
- افراد
- محرم راز
- اطلاعات
- اینترنت
- امنیت اینترنت
- فهرست
- IT
- دانستن
- آخرین
- رهبری
- یاد گرفتن
- یادگیری
- محدود
- دستگاه
- فراگیری ماشین
- ساخته
- اکثریت
- نرم افزارهای مخرب
- ماه
- بیش
- اکثر
- شبکه
- اخبار
- باز کن
- کدام سازمان ها
- سازمان های
- دیگر
- بخش
- دوره
- ممکن
- پیشگیری
- بهره وری
- وعده
- محافظت از
- حفاظت
- تحقق بخشیدن
- شناختن
- به رسمیت شناخته شده
- كاهش دادن
- کاهش
- قابل اعتماد
- ماندن
- پاسخ
- خطر
- امن
- تیم امنیت لاتاری
- به دنبال
- نشان داده شده
- So
- نرم افزار
- راه حل
- مزایا
- بهار
- پشته
- هنوز
- موفقیت
- سیستم
- سیستم های
- فن آوری
- پیشرفته
- La
- جهان
- تهدید
- زمان
- بالا
- سنتی
- ترافیک
- اعتماد
- انواع
- فهمیدن
- بررسی
- مجازی
- دید
- چی
- چه
- WHO
- بدون
- جهان
- سال
- شما
- صفر
- اعتماد صفر