5 najczęstszych pułapek w stosie zabezpieczeń, które narażają Cię na ryzyko naruszenia analizy danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Pięć najczęstszych pułapek w stosie zabezpieczeń, które narażają Cię na naruszenie

Czas czytania: 3 minutyPięć najczęstszych pułapek w stosie zabezpieczeń, które narażają Cię na naruszenie

To może potrwać 6 miesięcy lub więcej aby organizacja zdała sobie sprawę, że doszło do naruszenia danych. W międzyczasie złośliwe oprogramowanie dostało się do Twojej sieci i czeka na atak. Włamania zdarzają się na całym świecie, ale możesz zapobiec atakowi, jeśli wiesz, czego nie robić. Oto pięć typowych pułapek, których należy unikać, aby zmniejszyć ryzyko.

1. Korzystanie z architektury z domyślnym zezwoleniem

Od lat organizacje wdrażają rozwiązania z domyślnie zezwalaj na stan bezpieczeństwa z różnym powodzeniem. Przy domyślnym stanie zabezpieczeń zezwalania organizacje dopuszczają cały ruch, który nie wykazał od razu złego zachowania. Jednak nieznane zagrożenie, które nie wykazywało natychmiastowego złego zachowania, może po pewnym czasie dostać się do sieci i wykonać złośliwe działania, uszkadzając sieć.

Z drugiej strony organizacje wdrożyły rozwiązania z domyślną odmową bezpieczeństwa. Organizacje będą blokować ruch, który nie zostanie uznany za bezpieczny. Chociaż jest to lepsza metoda ochrony niż domyślna, organizacje mogą ograniczać produktywność.

Zamiast tego, jeśli zastosujesz architekturę zerowego zaufania, nigdy nie ufasz i zawsze weryfikujesz cały ruch bez ograniczania produktywności. To z kolei ochroni Twoją firmę przed zagrożeniami dnia zerowego bez przerw ze strony użytkowników”.

2. Poleganie na sztucznej inteligencji, aby Cię chronić

Chociaż sztuczna inteligencja i uczenie maszynowe są obiecujące w wielu dziedzinach technologii, zbytnie poleganie na nich może być niebezpieczne bezpieczeństwo punktu końcowego. Posiadanie dostępu do wirtualnej góry danych bez możliwości zrozumienia ich kontekstu może zwiększyć zagrożenie bezpieczeństwa.

Nauczanie maszynowe może wykrywać tylko te zagrożenia, które zostały przeszkolone w rozpoznawaniu. Gdy pojawią się nowe wersje złośliwego oprogramowania lub inne rodzaje ataków, na których algorytm nie został wyszkolony, możliwe jest, że będzie w stanie ominąć algorytmy. Uczenie maszynowe jest nadal lepsze niż tradycyjne sygnatury, ale istnieje obawa, czy będzie w stanie zapobiec nieznanemu atakowi.

3. Poleganie na wykrywaniu a zapobieganiu

Wykrywanie nie wystarczy; potrzebujesz profilaktyki. I potrzebujesz prewencji bez przerywania pracy użytkownika. Tradycyjne rozwiązania antywirusowe polegają na wykrywaniu, aby Cię chronić, potencjalnie dopuszczając złośliwe zagrożenia, które nie są wykrywane jako złe; a organizacje potrzebują rozwiązania dla punktów końcowych, które zapobiega uszkodzeniom i nie musi nawet wykrywać, co ma chronić plik. Technologia powstrzymywania będzie zawierać wszystkie uruchomione nieznane pliki i pozwoli użytkownikowi zachować produktywność, ale zapobiegnie powodowaniu uszkodzeń przez plik, dopóki nie zostanie udowodnione, że jest bezpieczny.

Dobrą wiadomością jest to, że zapobieganie i wykrywanie nie muszą się wzajemnie wykluczać, ale mogą się nawzajem uzupełniać. Dodanie technologii wykrywania i reagowania do stosu umożliwia wykrywanie zagrożeń, które już przeszły przez zabezpieczenia, a następnie umożliwia zaplanowanie reakcji, aby sobie z nimi poradzić.

4. Niedocenianie złośliwego oprogramowania już znajdującego się w twoim systemie

Łatwo nie docenić złośliwego oprogramowania, które może już znajdować się w twoim systemie. W końcu istniało ono uśpione w twoich systemach, czekając po cichu na uruchomienie polecenia i sianie spustoszenia w twojej sieci. Nie możesz pozwolić sobie na lekceważenie tego typu złośliwego oprogramowania. Potrzebujesz wykrywania wraz z prewencją w ramach stosu, aby móc wykrywać i reagować na złośliwe oprogramowanie, które już dostało się do Twojego systemu. 


Połączenie wykrywania z prewencją zwiększy widoczność sieci dla organizacji, aby jak najszybciej zapobiegać uszkodzeniom.

5. Zagrożenia ze źródeł wewnętrznych/ludzi

Zagrożenia ze źródeł wewnętrznych mogą pochodzić od pracowników, którzy nie znają najnowszych najlepszych praktyk w zakresie bezpieczeństwa. Odpowiadają na wiadomość e-mail lub otwierają załącznik, co może mieć niezamierzone konsekwencje, które mogą być bardzo kosztowne dla firm. To największa grupa zagrożeń wewnętrznych i nie oznacza to żadnej szkody. Po prostu mogą nie być w pełni świadomi konsekwencji cyberbezpieczeństwa związanych z ich działaniami.

Z drugiej strony są osoby, które mogą celowo zaszkodzić organizacji. Na szczęście ta grupa jest mniejsza, ale może prowadzić do ataków wewnętrznych ze strony nieszczęśliwych lub byłych pracowników, którzy chcą nagrody finansowej lub innej szkody dla organizacji.

Zero zaufania jest odpowiedzią

Większość firm nadal opiera się na błędnej teorii, że wszystko w ich sieci jest godne zaufania. Bardziej niezawodnym sposobem zmniejszenia ryzyka naruszenia jest przyjęcie architektury Zero Trust. Aby dowiedzieć się więcej o tym, jak zapobiegać naruszeniom, budując architekturę bezpieczeństwa Zero Trust, przeczytaj eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

5 najczęstszych pułapek w stosie zabezpieczeń, które narażają Cię na ryzyko naruszenia analizy danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Oprogramowanie do inwentaryzacji sprzętu Open Source

Post Pięć najczęstszych pułapek w stosie zabezpieczeń, które narażają Cię na naruszenie pojawiła się najpierw na Wiadomości Comodo i informacje o bezpieczeństwie w Internecie.

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo