Le 5 insidie ​​più comuni nel tuo stack di sicurezza che ti mettono a rischio di violazione della Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Le 5 insidie ​​più comuni nel tuo stack di sicurezza che ti mettono a rischio di una breccia

Momento della lettura: 3 verbaleLe 5 insidie ​​più comuni nel tuo stack di sicurezza che ti mettono a rischio di una breccia

Può richiedere 6 mesi o più affinché un'organizzazione si renda conto che si è verificata una violazione dei dati. Nel frattempo, il malware è entrato nella tua rete e sta aspettando il comando per attaccare. Le intrusioni avvengono in tutto il mondo, ma puoi prevenire un attacco se sai cosa non fare. Ecco cinque insidie ​​comuni da evitare per ridurre il rischio.

1. Utilizzo di un'architettura di autorizzazione predefinita

Per anni, le organizzazioni hanno implementato soluzioni con estensione impostazione predefinita Consenti postura di sicurezza con vari gradi di successo. Con una posizione di sicurezza predefinita, le organizzazioni consentono tutto il traffico che non ha mostrato un comportamento negativo immediato. Tuttavia, una minaccia sconosciuta che non ha mostrato un comportamento scorretto immediato può entrare nella rete ed eseguire azioni dannose dopo un periodo di tempo, danneggiando la rete.

Il rovescio della medaglia, le organizzazioni hanno implementato soluzioni con una postura di sicurezza negata per impostazione predefinita. Le organizzazioni bloccheranno tutto il traffico non riconosciuto come sicuro. Sebbene questo sia un metodo di protezione migliore rispetto a quello consentito per impostazione predefinita, le organizzazioni potrebbero limitare la produttività.

Se invece adotti un'architettura zero trust, non ti fidi mai e verifichi sempre tutto il traffico senza limitare la produttività. Questo, a sua volta, proteggerà la tua azienda dalle minacce zero-day senza interruzioni da parte degli utenti ".

2. Affidarsi all'IA per proteggerti

Sebbene l’intelligenza artificiale e l’apprendimento automatico siano molto promettenti per molte aree della tecnologia, può essere pericoloso fare troppo affidamento su di essi sicurezza degli endpoint. Avere accesso a una montagna virtuale di dati, senza essere in grado di comprenderne il contesto, può aumentare il rischio per la sicurezza.

apprendimento automatico può rilevare solo le minacce che è stato addestrato a riconoscere. Quando si verificano nuove versioni di malware o altri tipi di attacchi su cui l'algoritmo non è stato addestrato, è possibile che sia in grado di superare gli algoritmi. L'apprendimento automatico è ancora migliore delle firme tradizionali, ma c'è da preoccuparsi se sarà in grado di prevenire un attacco sconosciuto.

3. Affidarsi al rilevamento e alla prevenzione

Il rilevamento non è sufficiente; hai bisogno di prevenzione. E hai bisogno di prevenzione senza interruzioni da parte dell'utente. Le soluzioni antivirus tradizionali si basano sul rilevamento per proteggerti, consentendo potenzialmente minacce dannose che non vengono rilevate come dannose; e le organizzazioni hanno bisogno di una soluzione endpoint che prevenga i danni e non debba nemmeno rilevare quale sia il file per proteggerti. Tecnologia di contenimento conterrà tutti i file sconosciuti eseguiti e consentirà all'utente di rimanere produttivo ma impedirà al file di causare danni finché non sarà dimostrato che è sicuro.

La buona notizia è che la prevenzione e il rilevamento non devono necessariamente escludersi a vicenda, ma possono effettivamente completarsi a vicenda. L'aggiunta di tecnologie di rilevamento e risposta al tuo stack ti consente di rilevare le minacce che hanno già superato le tue difese e ti consente quindi di pianificare una risposta per affrontarle.

4. Sottovalutare il malware già presente nel sistema

È facile sottovalutare il malware che potrebbe già essere nel tuo sistema. Dopotutto, è rimasto dormiente nei vostri sistemi aspettando silenziosamente che il comando prendesse vita e devastasse la vostra rete. Non puoi permetterti di sottovalutare questo tipo di malware. Devi avere il rilevamento insieme alla prevenzione come parte del tuo stack in modo da poter rilevare e rispondere al malware che è già entrato nel tuo sistema. 


La combinazione del rilevamento e della prevenzione migliorerà la visibilità della rete per le organizzazioni per prevenire i danni il prima possibile.

5. Minacce da fonti interne / persone

Le minacce da fonti interne possono provenire da dipendenti che non conoscono le ultime best practice di sicurezza. Rispondono a un'e-mail o aprono un allegato che può avere conseguenze indesiderate che possono essere molto costose per le aziende. Questo è il più grande gruppo di minacce interne e non significano alcun danno. Potrebbero semplicemente non essere pienamente consapevoli delle conseguenze sulla sicurezza informatica associate alle loro azioni.

Dall'altro lato, ci sono individui che possono cercare di danneggiare intenzionalmente un'organizzazione. Per fortuna, questo gruppo è più piccolo ma può portare ad attacchi interni da parte di dipendenti infelici o ex che cercano una ricompensa finanziaria o altri danni all'organizzazione.

Zero Trust è la risposta

La maggior parte delle aziende si basa ancora sulla teoria errata secondo cui tutto nella loro rete è affidabile. Un modo più affidabile per ridurre il rischio di violazione è adottare un'architettura Zero Trust. Per saperne di più su come prevenire le violazioni costruendo un'architettura di sicurezza Zero Trust, leggi l'eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

Le 5 insidie ​​più comuni nel tuo stack di sicurezza che ti mettono a rischio di violazione della Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Software di inventario delle attrezzature Open Source

Il post Le 5 insidie ​​più comuni nel tuo stack di sicurezza che ti mettono a rischio di una breccia apparve prima Notizie Comodo e informazioni sulla sicurezza di Internet.

Timestamp:

Di più da Sicurezza informatica Comodo