Az 5 leggyakrabban előforduló buktató a biztonsági veremben | Hogyan lehet leküzdeni őket?

Az 5 leggyakrabban előforduló buktató a biztonsági veremben | Hogyan lehet leküzdeni őket?

Breach Security Olvasási idő: 3 jegyzőkönyv

Az 5 leggyakrabban előforduló buktató a biztonsági veremben, amelyek megsérthetik Önt

Ez eltarthat Legalább 6 hónap hogy egy szervezet észrevegye, hogy adatvédelmi incidens történt. Eközben egy rosszindulatú program behatolt a hálózatba, és a támadás parancsára vár. A világ minden táján előfordulnak behatolások, de megelőzheti a támadást, ha tudja, mit ne tegyen. Íme öt gyakori buktató, amelyet el kell kerülnie a kockázat csökkentése érdekében.

1. Alapértelmezett engedélyezési architektúra használata

A szervezetek évek óta olyan megoldásokat alkalmaznak, amelyek a alapértelmezett biztonsági beállítás engedélyezése változó sikerrel. Az alapértelmezett biztonsági beállítással a szervezetek minden olyan forgalmat engedélyeznek, amely nem mutatott azonnali rossz viselkedést. Azonban egy ismeretlen fenyegetés, amely nem mutat azonnali rossz viselkedést, behatolhat a hálózatba, és egy idő után rosszindulatú műveleteket hajthat végre, károsítva a hálózatot.

A másik oldalon a szervezetek alapértelmezés szerint megtagadó biztonsági helyzettel rendelkező megoldásokat vezettek be. A szervezetek letiltják a biztonságosnak nem ismert forgalmat. Bár ez az alapértelmezettnél jobb védelmi módszer, a szervezetek korlátozhatják a termelékenységet.

Ehelyett, ha nulla megbízhatósági architektúrát alkalmaz, soha nem bízik meg, és mindig ellenőrizni fogja az összes forgalmat a termelékenység korlátozása nélkül. Ez viszont megvédi vállalkozását a nulladik napi fenyegetésektől, a felhasználók megszakítása nélkül.”

2. A mesterséges intelligencia megvédése érdekében támaszkodva

Míg a mesterséges intelligencia és a gépi tanulás nagy ígéretekkel bír a technológia számos területén, veszélyes lehet túlságosan rájuk hagyatkozni. végpont biztonság. Ha hozzáfér egy virtuális adathegyhez anélkül, hogy megértené annak kontextusát, az növelheti a biztonsági kockázatot.

Gépi tanulás csak azokat a fenyegetéseket tudja észlelni, amelyek felismerésére betanították. Ha rosszindulatú programok vagy más típusú támadások új verziói fordulnak elő, amelyekre az algoritmust nem képezték ki, lehetséges, hogy képes lesz túllépni az algoritmusokon. A gépi tanulás még mindig jobb, mint a hagyományos aláírások, de aggodalomra ad okot, hogy képes lesz-e megakadályozni egy ismeretlen támadást.

3. A felderítésre való támaszkodás kontra megelőzés

Az észlelés nem elég; megelőzésre van szüksége. És szükség van a megelőzésre a felhasználó megszakítása nélkül. A hagyományos víruskereső megoldások az észlelésre támaszkodnak az Ön védelme érdekében, és potenciálisan lehetővé teszik a rosszindulatú fenyegetéseket, amelyeket nem észlelnek rosszként; és a szervezeteknek olyan végponti megoldásra van szükségük, amely megakadályozza a károkat, és még csak nem is kell észlelnie, hogy mi a fájl, hogy megvédje Önt. Elzárási technológia tartalmazza az összes végrehajtott ismeretlen fájlt, és lehetővé teszi a felhasználó számára, hogy produktív maradjon, de megakadályozza a fájl sérülését mindaddig, amíg a fájl biztonságossá nem válik.

A jó hír az, hogy a megelőzés és a felderítés nem feltétlenül zárja ki egymást, hanem kiegészítheti egymást. Ha az észlelési és válaszadási technológiákat hozzáadja a veremhez, akkor észlelheti azokat a fenyegetéseket, amelyek már túljutottak a védekezésen, majd megtervezheti a válaszlépéseket a leküzdésére.

4. A már a rendszerben lévő rosszindulatú programok alábecsülése

Könnyű alábecsülni a rendszerében esetleg már megtalálható rosszindulatú programokat. Végül is a rendszerben szunnyadva várta, hogy a parancs életre keljen, és pusztítást végezzen a hálózaton. Nem engedheti meg magának, hogy alábecsülje az ilyen típusú rosszindulatú programokat. Az észlelést és a megelőzést a verem részeként kell felszerelnie, hogy észlelhesse és reagálhasson a rosszindulatú programokra, amelyek már bekerültek a rendszerébe. 


Az észlelés és a megelőzés kombinációja javítja a hálózat láthatóságát a szervezetek számára, hogy a lehető leghamarabb megelőzzék a károkat.

5. Belső forrásokból/emberekből származó fenyegetések

A belső forrásokból származó fenyegetések olyan alkalmazottaktól származhatnak, akik nem ismerik a legújabb biztonsági gyakorlatokat. Válaszolnak egy e-mailre vagy megnyitnak egy mellékletet, aminek nemkívánatos következményei lehetnek, amelyek nagyon költségesek lehetnek a vállalkozások számára. Ez a belső fenyegetések legnagyobb csoportja, és nem jelentenek kárt. Lehetséges, hogy nincsenek teljesen tisztában a tetteikhez kapcsolódó kiberbiztonsági következményekkel.

A másik oldalon vannak olyan személyek, akik szándékosan akarnak kárt tenni egy szervezetben. Szerencsére ez a csoport kisebb, de bennfentes támadásokhoz vezethet a boldogtalan vagy korábbi alkalmazottak részéről, akik anyagi jutalmat vagy a szervezetnek más kárt keresnek.

A Zero Trust a válasz

A vállalkozások többsége még mindig arra a téves elméletre támaszkodik, hogy hálózatukban minden megbízható. A jogsértés kockázatának csökkentésének megbízhatóbb módja a Zero Trust Architecture alkalmazása. Ha többet szeretne megtudni arról, hogyan előzheti meg a jogsértéseket a Zero Trust Security Architecture felépítésével, olvassa el az e-könyvet https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

Top 5 Common Pitfalls in your Security Stack |How to Overcome Them? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Berendezésleltár szoftver, nyílt forráskódú

INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT

Időbélyeg:

Még több CyberSecurity Comodo