Les 5 pièges les plus courants de votre pile de sécurité qui vous exposent à un risque de violation PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les 5 pièges les plus courants dans votre pile de sécurité qui vous mettent en danger pour une violation

Temps de lecture : 3 minutesLes 5 pièges les plus courants dans votre pile de sécurité qui vous mettent en danger pour une violation

Cela peut prendre 6 mois ou plus pour qu'une organisation se rende compte qu'une violation de données s'est produite. Pendant ce temps, un logiciel malveillant est entré dans votre réseau et attend la commande d'attaquer. Les intrusions se produisent partout dans le monde, mais vous pouvez empêcher une attaque si vous savez quoi ne pas faire. Voici cinq pièges courants à éviter pour réduire vos risques.

1. Utilisation d'une architecture à autorisation par défaut

Depuis des années, les organisations ont déployé des solutions avec un par défaut, autoriser la posture de sécurité avec plus ou moins de succès. Avec une posture de sécurité par défaut, les organisations autorisent tout trafic qui n'a pas montré de mauvais comportement immédiat. Cependant, une menace inconnue qui n'a pas montré de mauvais comportement immédiat peut pénétrer sur le réseau et effectuer des actions malveillantes après un certain temps, endommageant le réseau.

D'un autre côté, les organisations ont déployé des solutions avec une posture de sécurité par défaut. Les organisations bloqueront tout trafic non reconnu comme sûr. Bien qu'il s'agisse d'une meilleure méthode de protection que ne l'autorise par défaut, les organisations peuvent limiter la productivité.

Au lieu de cela, si vous adoptez une architecture de confiance zéro, vous ne faites jamais confiance et vérifiez toujours tout le trafic sans limiter la productivité. Ceci, à son tour, protégera votre entreprise contre les menaces zero-day sans interruption de l'utilisateur. »

2. S'appuyer sur l'IA pour vous protéger

Bien que l'intelligence artificielle et l'apprentissage automatique soient très prometteurs pour de nombreux domaines technologiques, il peut être dangereux de trop s'appuyer sur eux pour sécurité des terminaux. Avoir accès à une montagne virtuelle de données, sans pouvoir en comprendre le contexte, peut augmenter votre risque de sécurité.

Apprentissage automatique ne peut détecter que les menaces dont il a été formé pour reconnaître. Lorsque de nouvelles versions de logiciels malveillants ou d'autres types d'attaques se produisent sur lesquels l'algorithme n'a pas été entraîné, il est possible qu'il soit capable de dépasser les algorithmes. L'apprentissage automatique est toujours meilleur que les signatures traditionnelles, mais on se demande s'il sera en mesure d'empêcher une attaque inconnue.

3. S'appuyer sur la détection vs la prévention

La détection ne suffit pas; vous avez besoin de prévention. Et vous avez besoin de prévention sans interruption de l'utilisateur. Les solutions antivirus traditionnelles reposent sur la détection pour vous protéger, ce qui permet potentiellement des menaces malveillantes qui ne sont pas détectées comme étant mauvaises; et les organisations ont besoin d'une solution de point de terminaison qui empêche les dommages et n'a même pas besoin de détecter le fichier pour vous protéger. Technologie de confinement contiendra tous les fichiers inconnus exécutés et permettra à l'utilisateur de rester productif mais empêchera le fichier de causer des dommages jusqu'à ce que le fichier soit prouvé sûr.

La bonne nouvelle est que la prévention et la détection ne doivent pas nécessairement s'exclure mutuellement, mais peuvent en fait se compléter. L'ajout de technologies de détection et de réponse à votre pile vous permet de détecter les menaces qui ont déjà dépassé vos défenses, puis de planifier une réponse pour y faire face.

4. Sous-estimer les logiciels malveillants déjà présents dans votre système

Il est facile de sous-estimer les logiciels malveillants qui peuvent déjà se trouver dans votre système. Après tout, il a existé en dormance dans vos systèmes en attendant silencieusement que la commande prenne vie et fasse des ravages sur votre réseau. Vous ne pouvez pas vous permettre de sous-estimer ce type de malware. La détection et la prévention doivent faire partie de votre pile afin de pouvoir détecter et répondre aux logiciels malveillants qui ont déjà été intégrés à votre système. 


La combinaison de la détection et de la prévention améliorera la visibilité du réseau pour les organisations afin de prévenir les dommages dès que possible.

5. Menaces provenant de sources / personnes internes

Les menaces provenant de sources internes peuvent provenir d'employés qui ne connaissent pas les dernières meilleures pratiques en matière de sécurité. Ils répondent à un e-mail ou ouvrent une pièce jointe, ce qui peut avoir des conséquences inattendues pouvant être très coûteuses pour les entreprises. Il s'agit du plus grand groupe de menaces internes et elles ne signifient aucun mal. Ils peuvent tout simplement ne pas être pleinement conscients des conséquences en matière de cybersécurité associées à leurs actions.

De l'autre côté, il y a des individus qui peuvent chercher à nuire intentionnellement à une organisation. Heureusement, ce groupe est plus petit mais peut conduire à des attaques d'initiés de la part d'employés malheureux ou d'anciens employés à la recherche d'une récompense financière ou d'un autre préjudice à l'organisation.

Zero Trust est la réponse

La majorité des entreprises s'appuient encore sur la théorie erronée selon laquelle tout dans leur réseau est digne de confiance. Un moyen plus fiable de réduire le risque de violation consiste à adopter une architecture de confiance zéro. Pour en savoir plus sur la façon de prévenir les violations en créant une architecture de sécurité Zero Trust, lisez l'eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

Les 5 pièges les plus courants de votre pile de sécurité qui vous exposent à un risque de violation PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Logiciel d'inventaire d'équipement Open Source

Le poste Les 5 pièges les plus courants dans votre pile de sécurité qui vous mettent en danger pour une violation apparaît en premier sur Actualités et informations sur la sécurité Internet de Comodo.

Horodatage:

Plus de CyberSécurité Comodo