読書の時間: 3 分セキュリティスタックで最も危険な5つの落とし穴
かかります 6ヶ月以上 組織がデータ侵害が発生したことを認識するため。 その間、マルウェアがネットワークに侵入し、コマンドが攻撃するのを待っています。 侵入は世界中で発生しますが、何をすべきでないかを知っていれば攻撃を防ぐことができます。 リスクを軽減するために避けるべきXNUMXつの一般的な落とし穴を次に示します。
1.デフォルトの使用-許可アーキテクチャ
何年もの間、組織は次のようなソリューションを展開してきました。 デフォルトでセキュリティポスチャを許可 成功の度合いはさまざまです。 デフォルトの許可セキュリティポスチャでは、組織は、即時の不正な動作を示していないすべてのトラフィックを許可しています。 ただし、すぐに悪い動作を示さない未知の脅威がネットワークに侵入し、一定期間後に悪意のあるアクションを実行して、ネットワークに損傷を与える可能性があります。
反対に、組織はデフォルトでセキュリティを拒否する姿勢のソリューションを展開しています。 組織は、安全であると認識されていないトラフィックをブロックします。 これはデフォルトで許可されているよりも優れた保護方法ですが、組織は生産性を制限する可能性があります。
代わりに、ゼロトラストアーキテクチャを採用する場合、生産性を制限することなく、すべてのトラフィックを信頼して常に検証することはありません。 これにより、ユーザーの邪魔をすることなく、ゼロデイ脅威からビジネスを保護できます。」
2.あなたを保護するためにAIに依存する
人工知能と機械学習は、テクノロジーの多くの分野で大きな可能性を秘めていますが、それらに過度に依存するのは危険です。 エンドポイントセキュリティ. 仮想の山のようなデータにアクセスすると、そのコンテキストを理解できないため、セキュリティ リスクが高まる可能性があります。
機械学習 認識できるようにトレーニングされている脅威のみを検出できます。 アルゴリズムがトレーニングされていない新しいバージョンのマルウェアやその他のタイプの攻撃が発生した場合、アルゴリズムを通過できる可能性があります。 機械学習は従来のシグニチャよりも優れていますが、未知の攻撃を防ぐことができるかどうかについて懸念があります。
3.検出と予防に依存する
検出だけでは不十分です。 予防が必要です。 そして、ユーザーの邪魔をせずに予防する必要があります。 従来のウイルス対策ソリューションは、検出に依存してユーザーを保護し、悪意のある脅威として検出されない可能性があります。 組織は、損傷を防ぎ、ファイルが何であるかを検出する必要さえないエンドポイントソリューションを必要としています。 封じ込め技術 実行されたすべての不明なファイルが含まれ、ユーザーの生産性を維持しながら、ファイルが安全であることが証明されるまでファイルが損傷するのを防ぎます。
幸いなことに、予防と検出は相互に排他的である必要はありませんが、実際には相互に補完することができます。 スタックに検出および応答テクノロジーを追加すると、防御をすでに通過した脅威を検出し、それらに対処するための応答を計画することができます。
4.システムにすでに存在するマルウェアを過小評価している
システムにすでに存在している可能性のあるマルウェアを過小評価するのは簡単です。 結局のところ、コマンドが起動してネットワークに大混乱をもたらすのを黙って待っているシステムには、休止状態が存在していました。 このタイプのマルウェアを過小評価する余裕はありません。 すでにシステムに侵入しているマルウェアを検出して対応できるように、スタックの一部として検出と防止を行う必要があります。
防止と検出を組み合わせることで、組織のネットワークの可視性が向上し、損傷をできるだけ早く防止できます。
5.内部ソース/人々からの脅威
内部ソースからの脅威は、最新のセキュリティのベストプラクティスを知らない従業員から来る可能性があります。 彼らは電子メールに返信したり、添付ファイルを開いたりしますが、これは意図しない結果をもたらす可能性があり、企業にとって非常にコストがかかる可能性があります。 これは内部脅威の最大のグループであり、害を意味するものではありません。 彼らは、自分たちの行動に関連するサイバーセキュリティの影響を完全には認識していない可能性があります。
一方で、意図的に組織に危害を加えようとする個人もいます。 ありがたいことに、このグループは小規模ですが、金銭的報酬やその他の組織への危害を求めている不幸な従業員や元従業員からのインサイダー攻撃につながる可能性があります。
ゼロトラストがその答えです
大多数の企業は、ネットワーク内のすべてが信頼できるという誤った理論に依然依存しています。 侵害のリスクを軽減するためのより信頼性の高い方法は、ゼロトラストアーキテクチャを採用することです。 ゼロトラストセキュリティアーキテクチャを構築して違反を防ぐ方法の詳細については、eBookをお読みください。 https://www.comodo.com/resources/zero-trust-ebook/ .
ポスト セキュリティスタックで最も危険な5つの落とし穴 最初に登場した コモドニュースとインターネットセキュリティ情報.
- "
- a
- 私たちについて
- アクセス
- 行動
- AI
- アルゴリズム
- アルゴリズム
- すべて
- 許可
- ことができます
- 既に
- しかし
- 常に
- アンチウイルス
- 建築
- 人工の
- 人工知能
- 人工知能と機械学習
- 関連する
- さ
- BEST
- ベストプラクティス
- 最大の
- ブロック
- 違反
- 違反
- 建物
- ビジネス
- ビジネス
- 原因
- 来ます
- コマンドと
- 補体
- サイバーセキュリティ
- データ
- データ侵害
- 取引
- 展開
- 検出された
- 検出
- ディスプレイ
- 各
- 社員
- エンドポイント
- 入力します
- 入力されました
- すべてのもの
- 特別
- ファイナンシャル
- 名
- から
- 良い
- 素晴らしい
- グループ
- 起こる
- 持って
- 重く
- こちら
- 認定条件
- How To
- しかしながら
- HTTPS
- 即時の
- 増える
- 個人
- インサイダー
- インテリジェンス
- インターネット
- インターネットセキュリティー
- インベントリー
- IT
- 知っている
- 最新の
- つながる
- LEARN
- 学習
- LIMIT
- 機械
- 機械学習
- 製
- 大多数
- マルウェア
- ヶ月
- 他には?
- 最も
- ネットワーク
- ニュース
- 開いた
- 組織
- 組織
- その他
- 部
- 期間
- 可能
- 防止
- 生産性
- 約束
- 守る
- 保護
- 実現する
- 認識する
- 認識
- 減らします
- 縮小
- 信頼性のある
- 残る
- 応答
- リスク
- 安全な
- セキュリティ
- を求める
- 示す
- So
- ソフトウェア
- 溶液
- ソリューション
- 春
- スタック
- まだ
- 成功
- システム
- テクノロジー
- テクノロジー
- 世界
- 脅威
- 時間
- top
- 伝統的な
- トラフィック
- 信頼
- わかる
- 確認する
- バーチャル
- 視認性
- この試験は
- かどうか
- 誰
- 無し
- 世界
- 年
- あなたの
- ゼロ
- ゼロトラスト