5 Kesalahan Paling Umum di Tumpukan Keamanan Anda yang Membuat Anda Beresiko Pelanggaran Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

5 Jebakan Paling Umum dalam Tumpukan Keamanan Anda yang Membuat Anda Beresiko untuk Pelanggaran

Waktu Membaca: 3 menit5 Jebakan Paling Umum dalam Tumpukan Keamanan Anda yang Membuat Anda Beresiko untuk Pelanggaran

Ini bisa memakan waktu 6 bulan atau lebih agar organisasi menyadari telah terjadi pelanggaran data. Sementara itu, malware telah memasuki jaringan Anda dan menunggu perintah untuk menyerang. Intrusi terjadi di seluruh dunia, tetapi Anda dapat mencegah serangan jika Anda tahu apa yang tidak boleh dilakukan. Berikut adalah lima perangkap umum yang harus Anda hindari untuk mengurangi risiko Anda.

1. Menggunakan arsitektur default-allow

Selama bertahun-tahun, organisasi telah menerapkan solusi dengan a default memungkinkan postur keamanan dengan berbagai tingkat kesuksesan. Dengan postur keamanan izinkan default, organisasi mengizinkan di semua lalu lintas yang tidak langsung menunjukkan perilaku buruk. Namun, ancaman yang tidak diketahui yang belum menunjukkan perilaku buruk langsung dapat memasuki jaringan dan melakukan tindakan jahat setelah beberapa waktu, merusak jaringan.

Di sisi lain, organisasi telah menerapkan solusi dengan postur keamanan default-deny. Organisasi akan memblokir lalu lintas apa pun yang dianggap tidak aman. Meskipun ini adalah metode perlindungan yang lebih baik daripada yang diizinkan oleh default, organisasi dapat membatasi produktivitas.

Sebaliknya, jika Anda mengadopsi arsitektur kepercayaan nol, Anda tidak pernah percaya dan selalu memverifikasi semua lalu lintas tanpa membatasi produktivitas. Ini, pada gilirannya, akan melindungi bisnis Anda dari ancaman zero-day tanpa gangguan pengguna. โ€

2. Mengandalkan AI untuk melindungi Anda

Sementara kecerdasan buatan dan pembelajaran mesin sangat menjanjikan untuk banyak bidang teknologi, akan berbahaya jika terlalu mengandalkannya untuk keamanan endpoint. Memiliki akses ke gunungan data virtual, tanpa dapat memahami konteksnya, dapat meningkatkan risiko keamanan Anda.

Pembelajaran mesin hanya dapat mendeteksi ancaman yang telah dilatih untuk dikenali. Ketika versi baru malware atau jenis serangan lain terjadi yang algoritmanya belum dilatih, ada kemungkinan bahwa itu akan dapat melewati algoritme. Pembelajaran mesin masih lebih baik daripada tanda tangan tradisional, tetapi ada kekhawatiran apakah itu akan dapat mencegah serangan yang tidak diketahui.

3. Mengandalkan deteksi vs pencegahan

Deteksi saja tidak cukup; Anda membutuhkan pencegahan. Dan, Anda membutuhkan pencegahan tanpa gangguan pengguna. Solusi antivirus tradisional mengandalkan deteksi untuk melindungi Anda, berpotensi memungkinkan ancaman berbahaya yang tidak terdeteksi sebagai buruk; dan organisasi memerlukan solusi titik akhir yang mencegah kerusakan dan bahkan tidak perlu mendeteksi file apa yang akan melindungi Anda. Teknologi penahanan akan berisi semua file tidak dikenal yang dieksekusi dan memungkinkan pengguna untuk tetap produktif tetapi mencegah file tersebut menyebabkan kerusakan sampai file tersebut terbukti aman.

Kabar baiknya adalah pencegahan dan pendeteksian tidak harus saling eksklusif tetapi sebenarnya dapat saling melengkapi. Menambahkan teknologi deteksi dan respons ke tumpukan memungkinkan Anda mendeteksi ancaman yang telah melewati pertahanan Anda dan kemudian memungkinkan Anda untuk merencanakan respons untuk menghadapinya.

4. Meremehkan malware yang sudah ada di sistem Anda

Sangat mudah untuk meremehkan malware yang mungkin sudah ada di sistem Anda. Bagaimanapun, itu telah ada dalam sistem Anda menunggu diam-diam untuk perintah untuk hidup dan mendatangkan malapetaka di jaringan Anda. Anda tidak boleh meremehkan jenis malware ini. Anda perlu memiliki deteksi bersama dengan pencegahan sebagai bagian dari tumpukan Anda sehingga Anda dapat mendeteksi dan menanggapi malware yang telah berhasil masuk ke sistem Anda. 


Menggabungkan deteksi di atas pencegahan akan meningkatkan visibilitas jaringan bagi organisasi untuk mencegah kerusakan sesegera mungkin.

5. Ancaman dari sumber / orang internal

Ancaman dari sumber internal mungkin berasal dari karyawan yang tidak mengetahui praktik terbaik keamanan terbaru. Mereka menanggapi email atau membuka lampiran yang dapat menimbulkan konsekuensi yang tidak diinginkan yang bisa sangat merugikan bisnis. Ini adalah kelompok ancaman internal terbesar dan tidak bermaksud merugikan. Mereka mungkin tidak sepenuhnya menyadari konsekuensi keamanan siber yang terkait dengan tindakan mereka.

Di sisi lain, ada individu yang mungkin sengaja merugikan organisasi. Untungnya, grup ini lebih kecil tetapi dapat menyebabkan serangan orang dalam dari karyawan yang tidak bahagia atau mantan karyawan yang mencari hadiah finansial atau kerugian lain bagi organisasi.

Zero Trust adalah jawabannya

Mayoritas bisnis masih mengandalkan teori yang salah bahwa segala sesuatu di jaringan mereka dapat dipercaya. Cara yang lebih andal untuk mengurangi risiko pelanggaran adalah dengan mengadopsi Arsitektur Zero Trust. Untuk mempelajari lebih lanjut tentang cara mencegah pelanggaran dengan membangun Arsitektur Keamanan Zero Trust, baca eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

5 Kesalahan Paling Umum di Tumpukan Keamanan Anda yang Membuat Anda Beresiko Pelanggaran Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Perangkat Lunak Inventaris Peralatan Open Source

Pos 5 Jebakan Paling Umum dalam Tumpukan Keamanan Anda yang Membuat Anda Beresiko untuk Pelanggaran muncul pertama pada Berita Comodo dan Informasi Keamanan Internet.

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber