As 5 armadilhas mais comuns em sua pilha de segurança que colocam você em risco por uma violação de inteligência de dados PlatoBlockchain. Pesquisa Vertical. Ai.

As 5 armadilhas mais comuns em sua pilha de segurança que colocam você em risco de uma violação

Tempo de leitura: 3 minutosAs 5 armadilhas mais comuns em sua pilha de segurança que colocam você em risco de uma violação

Pode demorar 6 meses ou mais para uma organização perceber que ocorreu uma violação de dados. Enquanto isso, o malware entrou em sua rede e está aguardando o comando para atacar. Invasões acontecem em todo o mundo, mas você pode evitar um ataque se souber o que não fazer. Aqui estão cinco armadilhas comuns que você deve evitar para reduzir seu risco.

1. Usando uma arquitetura de permissão padrão

Durante anos, as organizações implantaram soluções com um padrão permitir postura de segurança com variados graus de sucesso. Com uma postura de segurança de permissão padrão, as organizações estão permitindo todo o tráfego que não apresentou mau comportamento imediato. No entanto, uma ameaça desconhecida que não apresentou mau comportamento imediato pode entrar na rede e realizar ações maliciosas após um período de tempo, danificando a rede.

Por outro lado, as organizações implantaram soluções com uma postura de segurança de negação padrão. As organizações bloquearão qualquer tráfego não reconhecido como seguro. Embora este seja um método de proteção melhor do que o permitido por padrão, as organizações podem limitar a produtividade.

Em vez disso, se você adotar uma arquitetura de confiança zero, nunca confiará e sempre verificará todo o tráfego sem limitar a produtividade. Isso, por sua vez, protegerá sua empresa contra ameaças de dia zero sem interrupção do usuário.”

2. Contando com a IA para protegê-lo

Embora a inteligência artificial e o aprendizado de máquina sejam muito promissores para muitas áreas da tecnologia, pode ser perigoso depender demais deles para segurança de ponto final. Ter acesso a uma montanha virtual de dados, sem ser capaz de compreender o contexto dos mesmos, pode aumentar o risco de segurança.

Aprendizado de máquinas só pode detectar ameaças para as quais foi treinado para reconhecer. Quando ocorrem novas versões de malware ou outros tipos de ataques para os quais o algoritmo não foi treinado, é possível que ele consiga passar pelos algoritmos. O aprendizado de máquina ainda é melhor do que as assinaturas tradicionais, mas há uma preocupação se ele será capaz de impedir um ataque desconhecido.

3. Confiar na detecção versus prevenção

A detecção não é suficiente; você precisa de prevenção. E você precisa de prevenção sem interrupção do usuário. As soluções antivírus tradicionais dependem da detecção para protegê-lo, permitindo potencialmente ameaças maliciosas que não são detectadas como ruins; e as organizações precisam de uma solução de endpoint que evite danos e nem precise detectar qual é o arquivo para protegê-lo. Tecnologia de contenção conterá todos os arquivos desconhecidos executados e permitirá que o usuário permaneça produtivo, mas impedirá que o arquivo cause danos até que se prove que o arquivo é seguro.

A boa notícia é que prevenção e detecção não precisam ser mutuamente exclusivas, mas podem se complementar. A adição de tecnologias de detecção e resposta à sua pilha permite detectar ameaças que já ultrapassaram suas defesas e, em seguida, permite planejar uma resposta para lidar com elas.

4. Subestimar o malware que já está em seu sistema

É fácil subestimar o malware que já pode estar em seu sistema. Afinal, ele existia inativo em seus sistemas esperando silenciosamente pelo comando ganhar vida e causar estragos em sua rede. Você não pode subestimar esse tipo de malware. Você precisa ter a detecção junto com a prevenção como parte de sua pilha para que possa detectar e responder ao malware que já entrou em seu sistema. 


A combinação da detecção com a prevenção aumentará a visibilidade da rede para que as organizações evitem danos o mais rápido possível.

5. Ameaças de fontes/pessoas internas

Ameaças de fontes internas podem vir de funcionários que não conhecem as práticas recomendadas de segurança mais recentes. Eles respondem a um e-mail ou abrem um anexo que pode ter consequências não intencionais que podem ser muito caras para as empresas. Este é o maior grupo de ameaças internas e não significa nenhum dano. Eles simplesmente podem não estar totalmente cientes das consequências de segurança cibernética associadas às suas ações.

Por outro lado, existem indivíduos que podem tentar prejudicar uma organização intencionalmente. Felizmente, esse grupo é menor, mas pode levar a ataques internos de funcionários insatisfeitos ou ex-funcionários que buscam recompensa financeira ou outros danos à organização.

Confiança Zero é a resposta

A maioria das empresas ainda confia na teoria errônea de que tudo em sua rede é confiável. Uma maneira mais confiável de reduzir o risco de violação é adotar uma Arquitetura de Confiança Zero. Para saber mais sobre como evitar violações criando uma Arquitetura de Segurança Zero Trust, leia o eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

As 5 armadilhas mais comuns em sua pilha de segurança que colocam você em risco por uma violação de inteligência de dados PlatoBlockchain. Pesquisa Vertical. Ai.

Software de Inventário de Equipamentos de Código Aberto

O posto As 5 armadilhas mais comuns em sua pilha de segurança que colocam você em risco de uma violação apareceu pela primeira vez em Notícias da Comodo e informações de segurança da Internet.

Carimbo de hora:

Mais de Comodo de segurança cibernética