De 5 vanligste fallgruvene i sikkerhetsstabelen din som setter deg i fare for et brudd PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

De 5 vanligste fallgruvene i sikkerhetsstabelen din som setter deg i fare for et brudd

Lesetid: 3 minutterDe 5 vanligste fallgruvene i sikkerhetsstabelen din som setter deg i fare for et brudd

Det kan ta 6 måneder eller mer for at en organisasjon skal innse at det har skjedd et databrudd. I mellomtiden har skadelig programvare kommet inn i nettverket ditt og venter på at kommandoen skal angripe. Innbrudd skjer over hele verden, men du kan forhindre et angrep hvis du vet hva du ikke skal gjøre. Her er fem vanlige fallgruver du bør unngå for å redusere risikoen.

1. Bruke en standard tillatt arkitektur

I mange år har organisasjoner distribuert løsninger med en standard tillate sikkerhetsstilling med varierende grad av suksess. Med en standard tillatt sikkerhetsstilling, tillater organisasjoner all trafikk som ikke har vist umiddelbar dårlig oppførsel. En ukjent trussel som ikke har vist øyeblikkelig dårlig oppførsel, kan imidlertid komme inn i nettverket og utføre ondsinnede handlinger etter en periode og skade nettverket.

På forsiden har organisasjoner distribuert løsninger med en standard-nektet sikkerhetsstilling. Organisasjoner vil blokkere all trafikk som ikke er anerkjent som sikker. Selv om dette er en bedre beskyttelsesmetode enn standard tillater, kan organisasjoner begrense produktiviteten.

I stedet, hvis du vedtar en null tillitsarkitektur, stoler du aldri på og verifiserer alltid all trafikk uten å begrense produktiviteten. Dette vil igjen beskytte virksomheten din mot null-dagers trusler uten brukeravbrudd. "

2. Stole på AI for å beskytte deg

Mens kunstig intelligens og maskinlæring har store løfter for mange områder av teknologien, kan det være farlig å stole for mye på dem for endepunktsikkerhet. Å ha tilgang til et virtuelt berg av data, uten å kunne forstå konteksten til det, kan øke sikkerhetsrisikoen.

Maskinlæring kan bare oppdage trusler som det er blitt opplært til å gjenkjenne. Når nye versjoner av skadelig programvare eller andre typer angrep oppstår som algoritmen ikke har blitt trent på, er det mulig at den vil kunne komme forbi algoritmene. Maskinlæring er fortsatt bedre enn tradisjonelle signaturer, men det er bekymring for om det vil være i stand til å forhindre et ukjent angrep.

3. Stole på påvisning vs forebygging

Deteksjon er ikke nok; du trenger forebygging. Og du trenger forebygging uten brukeravbrudd. Tradisjonelle antivirusløsninger er avhengige av deteksjon for å beskytte deg, og muligens tillater skadelige trusler som ikke blir oppdaget som dårlige; og organisasjoner trenger en endepunktløsning som forhindrer skade og ikke engang trenger å oppdage hva filen er for å beskytte deg. Inneslutningsteknologi vil inneholde alle kjørte ukjente filer og tillate brukeren å forbli produktiv, men forhindre at filen forårsaker skade til filen er bevist at den er sikker.

Den gode nyheten er forebygging og påvisning trenger ikke å være gjensidig utelukkende, men kan faktisk utfylle hverandre. Ved å legge til gjenkjennings- og responsteknologier i stakken din kan du oppdage trusler som allerede har gått forbi forsvaret ditt, og deretter kan du planlegge et svar for å håndtere dem.

4. Undervurdering av skadelig programvare som allerede finnes i systemet ditt

Det er lett å undervurdere skadelig programvare som allerede kan være i systemet ditt. Tross alt har det eksistert sovende i systemene dine og ventet stille på kommandoen til å komme til liv og utrette kaos på nettverket ditt. Du har ikke råd til å undervurdere denne typen skadelig programvare. Du må ha påvisning sammen med forebygging som en del av stakken din, slik at du kan oppdage og svare på skadelig programvare som allerede har gjort det til systemet ditt. 


Å kombinere deteksjon utover forebygging vil forbedre nettverkssynligheten for organisasjoner for å forhindre skade så snart som mulig.

5. Trusler fra interne kilder / mennesker

Trusler fra interne kilder kan komme fra ansatte som ikke kjenner til de nyeste sikkerhetspraksis. De svarer på en e-post eller åpner et vedlegg som kan ha utilsiktede konsekvenser som kan være svært kostbart for bedrifter. Dette er den største gruppen av interne trusler, og de betyr ikke noe skade. De er kanskje ikke helt klar over cybersikkerhetskonsekvensene knyttet til deres handlinger.

På den andre siden er det enkeltpersoner som kan forsøke å skade en organisasjon med vilje. Heldigvis er denne gruppen mindre, men kan føre til insiderangrep fra ulykkelige eller tidligere ansatte som søker økonomisk belønning eller annen skade på organisasjonen.

Zero Trust er svaret

Et flertall av virksomhetene stoler fortsatt på den feilaktige teorien om at alt i nettverket deres er pålitelig. En mer pålitelig måte å redusere risikoen for brudd på er å vedta en Zero Trust Architecture. For å lære mer om hvordan du kan forhindre brudd ved å bygge en Zero Trust Security Architecture, kan du lese eBoken https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

De 5 vanligste fallgruvene i sikkerhetsstabelen din som setter deg i fare for et brudd PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Utstyr Inventar programvare åpen kildekode

Innlegget De 5 vanligste fallgruvene i sikkerhetsstabelen din som setter deg i fare for et brudd dukket først på Comodo News og Internet Security Information.

Tidstempel:

Mer fra CyberSecurity Comodo