Olvasási idő: 3 jegyzőkönyvAz 5 leggyakrabban előforduló buktató a biztonsági veremben, amelyek megsérthetik Önt
Ez eltarthat Legalább 6 hónap hogy egy szervezet észrevegye, hogy adatvédelmi incidens történt. Eközben egy rosszindulatú program behatolt a hálózatba, és a támadás parancsára vár. A világ minden táján előfordulnak behatolások, de megelőzheti a támadást, ha tudja, mit ne tegyen. Íme öt gyakori buktató, amelyet el kell kerülnie a kockázat csökkentése érdekében.
1. Alapértelmezett engedélyezési architektúra használata
A szervezetek évek óta olyan megoldásokat alkalmaznak, amelyek a alapértelmezett biztonsági beállítás engedélyezése változó sikerrel. Az alapértelmezett biztonsági beállítással a szervezetek minden olyan forgalmat engedélyeznek, amely nem mutatott azonnali rossz viselkedést. Azonban egy ismeretlen fenyegetés, amely nem mutat azonnali rossz viselkedést, behatolhat a hálózatba, és egy idő után rosszindulatú műveleteket hajthat végre, károsítva a hálózatot.
A másik oldalon a szervezetek alapértelmezés szerint megtagadó biztonsági helyzettel rendelkező megoldásokat vezettek be. A szervezetek letiltják a biztonságosnak nem ismert forgalmat. Bár ez az alapértelmezettnél jobb védelmi módszer, a szervezetek korlátozhatják a termelékenységet.
Ehelyett, ha nulla megbízhatósági architektúrát alkalmaz, soha nem bízik meg, és mindig ellenőrizni fogja az összes forgalmat a termelékenység korlátozása nélkül. Ez viszont megvédi vállalkozását a nulladik napi fenyegetésektől, a felhasználók megszakítása nélkül.”
2. A mesterséges intelligencia megvédése érdekében támaszkodva
Míg a mesterséges intelligencia és a gépi tanulás nagy ígéretekkel bír a technológia számos területén, veszélyes lehet túlságosan rájuk hagyatkozni. végpont biztonság. Ha hozzáfér egy virtuális adathegyhez anélkül, hogy megértené annak kontextusát, az növelheti a biztonsági kockázatot.
Gépi tanulás csak azokat a fenyegetéseket tudja észlelni, amelyek felismerésére betanították. Ha rosszindulatú programok vagy más típusú támadások új verziói fordulnak elő, amelyekre az algoritmust nem képezték ki, lehetséges, hogy képes lesz túllépni az algoritmusokon. A gépi tanulás még mindig jobb, mint a hagyományos aláírások, de aggodalomra ad okot, hogy képes lesz-e megakadályozni egy ismeretlen támadást.
3. A felderítésre való támaszkodás kontra megelőzés
Az észlelés nem elég; megelőzésre van szüksége. És szükség van a megelőzésre a felhasználó megszakítása nélkül. A hagyományos víruskereső megoldások az észlelésre támaszkodnak az Ön védelme érdekében, és potenciálisan lehetővé teszik a rosszindulatú fenyegetéseket, amelyeket nem észlelnek rosszként; és a szervezeteknek olyan végponti megoldásra van szükségük, amely megakadályozza a károkat, és még csak nem is kell észlelnie, hogy mi a fájl, hogy megvédje Önt. Elzárási technológia tartalmazza az összes végrehajtott ismeretlen fájlt, és lehetővé teszi a felhasználó számára, hogy produktív maradjon, de megakadályozza a fájl sérülését mindaddig, amíg a fájl biztonságossá nem válik.
A jó hír az, hogy a megelőzés és a felderítés nem feltétlenül zárja ki egymást, hanem kiegészítheti egymást. Ha az észlelési és válaszadási technológiákat hozzáadja a veremhez, akkor észlelheti azokat a fenyegetéseket, amelyek már túljutottak a védekezésen, majd megtervezheti a válaszlépéseket a leküzdésére.
4. A már a rendszerben lévő rosszindulatú programok alábecsülése
Könnyű alábecsülni a rendszerében esetleg már megtalálható rosszindulatú programokat. Végül is a rendszerben szunnyadva várta, hogy a parancs életre keljen, és pusztítást végezzen a hálózaton. Nem engedheti meg magának, hogy alábecsülje az ilyen típusú rosszindulatú programokat. Az észlelést és a megelőzést a verem részeként kell felszerelnie, hogy észlelhesse és reagálhasson a rosszindulatú programokra, amelyek már bekerültek a rendszerébe.
Az észlelés és a megelőzés kombinációja javítja a hálózat láthatóságát a szervezetek számára, hogy a lehető leghamarabb megelőzzék a károkat.
5. Belső forrásokból/emberekből származó fenyegetések
A belső forrásokból származó fenyegetések olyan alkalmazottaktól származhatnak, akik nem ismerik a legújabb biztonsági gyakorlatokat. Válaszolnak egy e-mailre vagy megnyitnak egy mellékletet, aminek nemkívánatos következményei lehetnek, amelyek nagyon költségesek lehetnek a vállalkozások számára. Ez a belső fenyegetések legnagyobb csoportja, és nem jelentenek kárt. Lehetséges, hogy nincsenek teljesen tisztában a tetteikhez kapcsolódó kiberbiztonsági következményekkel.
A másik oldalon vannak olyan személyek, akik szándékosan akarnak kárt tenni egy szervezetben. Szerencsére ez a csoport kisebb, de bennfentes támadásokhoz vezethet a boldogtalan vagy korábbi alkalmazottak részéről, akik anyagi jutalmat vagy a szervezetnek más kárt keresnek.
A Zero Trust a válasz
A vállalkozások többsége még mindig arra a téves elméletre támaszkodik, hogy hálózatukban minden megbízható. A jogsértés kockázatának csökkentésének megbízhatóbb módja a Zero Trust Architecture alkalmazása. Ha többet szeretne megtudni arról, hogyan előzheti meg a jogsértéseket a Zero Trust Security Architecture felépítésével, olvassa el az e-könyvet https://www.comodo.com/resources/zero-trust-ebook/ .
Berendezésleltár szoftver, nyílt forráskódú
A poszt Az 5 leggyakrabban előforduló buktató a biztonsági veremben, amelyek megsérthetik Önt jelent meg először Comodo News és Internet Security Information.
- "
- a
- Rólunk
- hozzáférés
- cselekvések
- AI
- algoritmus
- algoritmusok
- Minden termék
- lehetővé téve
- lehetővé teszi, hogy
- már
- Bár
- mindig
- víruskereső
- építészet
- mesterséges
- mesterséges intelligencia
- Mesterséges intelligencia és gépi tanulás
- társult
- hogy
- BEST
- legjobb gyakorlatok
- Legnagyobb
- Blokk
- megsértése
- megsértésének
- Épület
- üzleti
- vállalkozások
- okozó
- hogyan
- Közös
- Kiegészítés
- Kiberbiztonság
- dátum
- adatok megsértése
- üzlet
- telepített
- észlelt
- Érzékelés
- kijelző
- minden
- alkalmazottak
- Endpoint
- belép
- lépett
- minden
- Kizárólagos
- pénzügyi
- vezetéknév
- ból ből
- jó
- nagy
- Csoport
- történik
- tekintettel
- súlyosan
- itt
- tart
- Hogyan
- How To
- azonban
- HTTPS
- azonnali
- Növelje
- egyének
- Bennfentes
- Intelligencia
- Internet
- Internet Security
- leltár
- IT
- Ismer
- legutolsó
- vezet
- TANUL
- tanulás
- LIMIT
- gép
- gépi tanulás
- készült
- Többség
- malware
- hónap
- több
- a legtöbb
- hálózat
- hír
- nyitva
- szervezet
- szervezetek
- Más
- rész
- időszak
- lehetséges
- Megelőzés
- termelékenység
- ígéret
- védelme
- védelem
- észre
- elismerik
- elismert
- csökkenteni
- csökkentő
- megbízható
- marad
- válasz
- Kockázat
- biztonságos
- biztonság
- keres
- mutatott
- So
- szoftver
- megoldások
- Megoldások
- tavasz
- verem
- Még mindig
- siker
- rendszer
- Systems
- Technologies
- Technológia
- A
- a világ
- fenyegetések
- idő
- felső
- hagyományos
- forgalom
- Bízzon
- típusok
- megért
- ellenőrzése
- Tényleges
- láthatóság
- Mit
- vajon
- WHO
- nélkül
- világ
- év
- A te
- nulla
- nulla bizalom