PlatoBlockchain 데이터 인텔리전스 위반의 위험에 처하게 하는 보안 스택의 가장 일반적인 5가지 함정. 수직 검색. 일체 포함.

보안 스택에서 가장 흔한 5 가지 함정

읽기 시간 : 3 보안 스택에서 가장 흔한 5 가지 함정

걸릴 수 있습니다. 6 개월 이상 조직에서 데이터 유출이 발생했음을 알 수 있습니다. 한편, 악성 코드가 네트워크에 들어와 명령이 공격을 기다리고 있습니다. 침입은 전 세계에서 발생하지만 수행 할 작업을 모르면 공격을 방지 할 수 있습니다. 다음은 위험을 줄이기 위해 피해야 할 XNUMX 가지 함정입니다.

1. 기본 허용 아키텍처 사용

수년 동안 조직은 기본적으로 보안 자세 허용 다양한 수준의 성공. 기본 허용 보안 상태를 통해 조직은 즉각적으로 나쁜 행동을 보이지 않는 모든 트래픽을 허용합니다. 그러나 즉각적으로 나쁜 행동을 보이지 않는 알려지지 않은 위협은 네트워크에 침입하여 일정 시간 후에 악의적 인 작업을 수행하여 네트워크를 손상시킬 수 있습니다.

반면에 조직은 기본 거부 보안 상태로 솔루션을 배포했습니다. 조직은 안전하지 않은 트래픽을 차단합니다. 이것이 기본 허용보다 더 나은 보호 방법이지만 조직은 생산성을 제한 할 수 있습니다.

대신 제로 트러스트 아키텍처를 채택하면 생산성을 제한하지 않고 모든 트래픽을 신뢰하고 항상 검증 할 수 있습니다. 이는 사용자 중단없이 제로 데이 위협으로부터 비즈니스를 보호 할 것입니다.”

2. 당신을 보호하기 위해 AI에 의존

인공 지능과 기계 학습은 많은 기술 영역에서 큰 가능성을 보여주지만, 인공 지능과 기계 학습에 너무 많이 의존하는 것은 위험할 수 있습니다. 엔드 포인트 보안. 데이터의 컨텍스트를 이해할 수 없는 상태에서 가상의 데이터에 액세스하면 보안 위험이 증가할 수 있습니다.

기계 학습 인식하도록 훈련 된 위협 만 탐지 할 수 있습니다. 알고리즘이 학습되지 않은 새로운 버전의 맬웨어 또는 다른 유형의 공격이 발생하면 알고리즘을 통과 할 수 있습니다. 머신 러닝은 여전히 ​​기존의 시그니처보다 낫지 만 알려지지 않은 공격을 막을 수 있을지에 대한 우려가 있습니다.

3. 탐지와 예방에 의존

감지만으로는 충분하지 않습니다. 예방이 필요합니다. 그리고 사용자 중단없이 예방이 필요합니다. 기존의 안티 바이러스 솔루션은 사용자를 보호하기 위해 탐지 기능을 사용하여 악의적으로 탐지되지 않는 악성 위협을 잠재적으로 허용합니다. 그리고 조직은 손상을 방지하고 파일이 사용자를 보호하기 위해 무엇을 탐지하지 않아도되는 엔드 포인트 솔루션이 필요합니다. 봉쇄 기술 실행 된 알 수없는 파일이 모두 포함되어 사용자는 생산성을 유지할 수 있지만 파일이 안전한 것으로 입증 될 때까지 파일이 손상되지 않도록합니다.

좋은 소식은 예방 및 탐지가 상호 배타적 일 필요는 없지만 실제로 서로 보완 할 수 있다는 것입니다. 탐지 및 대응 기술을 스택에 추가하면 이미 방어를 통과 한 위협을 탐지 한 후 대응할 대응 계획을 세울 수 있습니다.

4. 시스템에 이미있는 맬웨어를 과소 평가

시스템에 이미있을 수있는 맬웨어를 과소 평가하기 쉽습니다. 결국, 그것은 명령이 활기를 띠고 네트워크에 혼란을 초래하기를 조용히 기다리는 시스템에서 휴면 상태에 있습니다. 이러한 유형의 맬웨어를 과소 평가할 여유가 없습니다. 이미 시스템에 침입 한 맬웨어를 탐지하고 대응할 수 있도록 스택의 일부로 예방과 함께 탐지가 필요합니다. 


예방 기능과 함께 탐지 기능을 결합하면 조직의 네트워크 가시성이 향상되어 최대한 빨리 피해를 방지 할 수 있습니다.

5. 내부 소스 / 사람의 위협

내부 소스의 위협은 최신 보안 모범 사례를 모르는 직원이 올 수 있습니다. 이들은 전자 메일에 응답하거나 첨부 파일을 열어 의도하지 않은 결과를 초래할 수 있으며 이는 비즈니스 비용이 매우 많이들 수 있습니다. 이것은 내부 위협의 가장 큰 그룹이며 아무런 해를 끼치 지 않습니다. 그들은 자신의 행동과 관련된 사이버 보안 결과를 완전히 인식하지 못할 수도 있습니다.

다른 한편으로, 의도적으로 조직을 해치려고하는 개인이 있습니다. 고맙게도이 그룹은 규모는 작지만 불행한 직원이나 이전 직원의 재정적 보상이나 조직에 해를 끼치는 내부자 공격으로 이어질 수 있습니다.

제로 트러스트가 답입니다

대부분의 비즈니스는 여전히 네트워크의 모든 것이 신뢰할 수 있다는 잘못된 이론에 의존합니다. 위반의 위험을 줄이는보다 안정적인 방법은 Zero Trust Architecture를 채택하는 것입니다. Zero Trust Security Architecture를 구축하여 보안 침해를 예방하는 방법에 대한 자세한 내용은 eBook을 읽으십시오. https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

PlatoBlockchain 데이터 인텔리전스 위반의 위험에 처하게 하는 보안 스택의 가장 일반적인 5가지 함정. 수직 검색. 일체 포함.

장비 인벤토리 소프트웨어 오픈 소스

포스트 보안 스택에서 가장 흔한 5 가지 함정 첫 번째 등장 코모도 뉴스 및 인터넷 보안 정보.

타임 스탬프 :

더보기 사이버 보안 코모도