De 5 meest voorkomende valkuilen in uw beveiligingsstack waardoor u risico loopt op een inbreuk PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

De 5 meest voorkomende valkuilen in uw beveiligingsstack die u in gevaar brengen voor een schending

Leestijd: 3 minutenDe 5 meest voorkomende valkuilen in uw beveiligingsstack die u in gevaar brengen voor een schending

Het kan duren 6 maanden of langer voor een organisatie om te beseffen dat er een datalek heeft plaatsgevonden. Ondertussen is malware uw netwerk binnengedrongen en wacht op het commando om aan te vallen. Inbraken gebeuren over de hele wereld, maar u kunt een aanval voorkomen als u weet wat u niet moet doen. Hier zijn vijf veelvoorkomende valkuilen die u moet vermijden om uw risico te verminderen.

1. Een standaard-toegestane architectuur gebruiken

Organisaties zetten al jaren oplossingen in met een standaard beveiligingshouding toestaan met wisselend succes. Met een standaardbeveiligingshouding laten organisaties al het verkeer toe dat niet direct slecht gedrag heeft vertoond. Een onbekende dreiging die zich echter niet onmiddellijk slecht gedraagt, kan het netwerk binnendringen en na verloop van tijd kwaadaardige acties uitvoeren, waardoor het netwerk wordt beschadigd.

Aan de andere kant hebben organisaties oplossingen geรฏmplementeerd met een standaard deny-beveiligingshouding. Organisaties blokkeren al het verkeer dat niet als veilig wordt herkend. Hoewel dit een betere beschermingsmethode is dan standaard is toegestaan, kunnen organisaties de productiviteit beperken.

In plaats daarvan, als u een architectuur zonder vertrouwen toepast, vertrouwt u nooit en verifieert u altijd al het verkeer zonder de productiviteit te beperken. Dit zal op zijn beurt uw bedrijf beschermen tegen zero-day-bedreigingen zonder onderbreking van de gebruiker.โ€

2. Vertrouwen op AI om u te beschermen

Hoewel kunstmatige intelligentie en machine learning veelbelovend zijn voor veel technologische gebieden, kan het gevaarlijk zijn om er te veel op te vertrouwen eindpuntbeveiliging. Toegang hebben tot een virtuele berg gegevens, zonder de context ervan te kunnen begrijpen, kan uw beveiligingsrisico vergroten.

machine learning kan alleen bedreigingen detecteren waarvoor het is getraind om het te herkennen. Wanneer er nieuwe versies van malware of andere soorten aanvallen optreden waarop het algoritme niet is getraind, is het mogelijk dat het voorbij de algoritmen kan komen. Machine learning is nog steeds beter dan traditionele handtekeningen, maar er bestaat bezorgdheid over de vraag of het een onbekende aanval zal kunnen voorkomen.

3. Vertrouwen op detectie versus preventie

Detectie is niet genoeg; je hebt preventie nodig. En u hebt preventie nodig zonder onderbreking van de gebruiker. Traditionele antivirusoplossingen vertrouwen op detectie om u te beschermen, waardoor mogelijk kwaadaardige bedreigingen worden toegelaten die niet als slecht worden gedetecteerd; en organisaties hebben een eindpuntoplossing nodig die schade voorkomt en niet eens hoeft te detecteren wat het bestand is om u te beschermen. Insluitingstechnologie bevat alle uitgevoerde onbekende bestanden en stelt de gebruiker in staat productief te blijven, maar voorkomt dat het bestand schade veroorzaakt totdat is bewezen dat het bestand veilig is.

Het goede nieuws is dat preventie en detectie elkaar niet hoeven uit te sluiten, maar elkaar juist kunnen aanvullen. Door detectie- en reactietechnologieรซn aan uw stack toe te voegen, kunt u bedreigingen detecteren die al door uw verdediging zijn gegaan en kunt u vervolgens een reactie plannen om ze aan te pakken.

4. De malware die al in uw systeem aanwezig is onderschatten

Het is gemakkelijk om de malware die al in uw systeem aanwezig is te onderschatten. Het heeft tenslotte sluimerend in uw systemen bestaan, wachtend op het commando om tot leven te komen en schade aan te richten op uw netwerk. U kunt het zich niet veroorloven om dit soort malware te onderschatten. U moet zowel detectie als preventie hebben als onderdeel van uw stapel, zodat u malware kunt detecteren en erop kunt reageren die al in uw systeem is terechtgekomen. 


Door detectie te combineren met preventie, verbetert de zichtbaarheid van het netwerk voor organisaties om schade zo snel mogelijk te voorkomen.

5. Bedreigingen van interne bronnen/mensen

Bedreigingen van interne bronnen kunnen afkomstig zijn van werknemers die niet op de hoogte zijn van de nieuwste best practices op het gebied van beveiliging. Ze reageren op een e-mail of openen een bijlage, wat onbedoelde gevolgen kan hebben die zeer kostbaar kunnen zijn voor bedrijven. Dit is de grootste groep interne bedreigingen en ze betekenen geen kwaad. Ze zijn zich misschien niet volledig bewust van de gevolgen voor cyberbeveiliging die aan hun acties zijn verbonden.

Aan de andere kant zijn er individuen die opzettelijk schade willen berokkenen aan een organisatie. Gelukkig is deze groep kleiner, maar deze kan leiden tot insideraanvallen van ongelukkige of voormalige werknemers die een financiรซle beloning of andere schade aan de organisatie willen toebrengen.

Zero Trust is het antwoord

Een meerderheid van de bedrijven vertrouwt nog steeds op de onjuiste theorie dat alles in hun netwerk betrouwbaar is. Een betrouwbaardere manier om het risico op een inbreuk te verkleinen, is het toepassen van een Zero Trust Architecture. Lees het eBook voor meer informatie over hoe u inbreuken kunt voorkomen door een Zero Trust Security Architecture te bouwen https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

De 5 meest voorkomende valkuilen in uw beveiligingsstack waardoor u risico loopt op een inbreuk PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Software voor inventarisatie van apparatuur Open source

De post De 5 meest voorkomende valkuilen in uw beveiligingsstack die u in gevaar brengen voor een schending verscheen eerst op Comodo Nieuws en informatie over internetbeveiliging.

Tijdstempel:

Meer van Cyberbeveiliging Comodo