5 наиболее распространенных ошибок в вашей системе безопасности, которые подвергают вас риску взлома. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

5 самых распространенных ошибок в вашем стеке безопасности, которые подвергают вас риску нарушения

Время чтения: 3 минут5 самых распространенных ошибок в вашем стеке безопасности, которые подвергают вас риску нарушения

Это может занять 6 месяцев или более для организации, чтобы понять, что произошло нарушение данных. Тем временем вредоносное ПО проникло в вашу сеть и ожидает команды для атаки. Вторжения происходят по всему миру, но вы можете предотвратить нападение, если знаете, что не следует делать. Вот пять распространенных ошибок, которые вы должны избегать, чтобы снизить риск.

1. Использование архитектуры разрешения по умолчанию

В течение многих лет организации внедряли решения с по умолчанию разрешить положение безопасности с разной степенью успеха. С помощью режима безопасности по умолчанию разрешить организации разрешают весь трафик, который не показал немедленного плохого поведения. Однако неизвестная угроза, которая не показала немедленного плохого поведения, может проникнуть в сеть и выполнить вредоносные действия через некоторое время, повредив сеть.

С другой стороны, организации развернули решения с безопасным состоянием по умолчанию. Организации заблокируют любой трафик, не признанный безопасным. Хотя это лучший способ защиты, чем разрешают по умолчанию, организации могут ограничивать производительность.

Вместо этого, если вы принимаете архитектуру с нулевым доверием, вы никогда не доверяете и всегда проверяете весь трафик без ограничения производительности. Это, в свою очередь, защитит ваш бизнес от угроз нулевого дня без вмешательства пользователя ».

2. Полагаться на ИИ, чтобы защитить вас

Хотя искусственный интеллект и машинное обучение открывают большие перспективы для многих областей технологий, слишком сильно полагаться на них может быть опасно. для защиты конечных точек. Доступ к виртуальной горе данных без возможности понять их контекст может увеличить риск вашей безопасности.

Машинное обучение может обнаруживать только те угрозы, которые были обучены распознавать. Когда появляются новые версии вредоносных программ или другие типы атак, на которых алгоритм не обучен, возможно, он сможет обойти алгоритмы. Машинное обучение все еще лучше, чем традиционные подписи, но есть опасения, сможет ли оно предотвратить неизвестную атаку.

3. Опираясь на обнаружение против профилактики

Обнаружение недостаточно; вам нужна профилактика И вам нужна профилактика без вмешательства пользователя. Традиционные антивирусные решения полагаются на обнаружение, чтобы защитить вас, потенциально допуская вредоносные угрозы, которые не обнаруживаются как вредоносные; и организациям необходимо решение для конечной точки, которое предотвращает ущерб и даже не должно определять, что файл защищает вас. Технология сдерживания будет содержать все выполненные неизвестные файлы и позволит пользователю оставаться продуктивным, но предотвратит повреждение файла, пока файл не окажется безопасным.

Хорошая новость заключается в том, что профилактика и обнаружение не обязательно должны быть взаимоисключающими, но могут дополнять друг друга. Добавление технологий обнаружения и реагирования в ваш стек позволяет обнаруживать угрозы, которые уже преодолели вашу защиту, а затем позволяет планировать ответные действия для их устранения.

4. Недооценка вредоносного ПО уже в вашей системе

Легко недооценить вредоносное ПО, которое уже может быть в вашей системе. В конце концов, в ваших системах он бездействовал, ожидая молчания, чтобы команда ожила и нанесла ущерб вашей сети. Вы не можете недооценивать этот тип вредоносных программ. Вы должны иметь обнаружение наряду с предотвращением как часть вашего стека, чтобы вы могли обнаруживать и реагировать на вредоносные программы, которые уже проникли в вашу систему. 


Объединение обнаружения в дополнение к предотвращению улучшит видимость сети для организаций, чтобы предотвратить ущерб как можно скорее.

5. Угрозы из внутренних источников / людей

Угрозы из внутренних источников могут исходить от сотрудников, которые не знакомы с новейшими рекомендациями по безопасности. Они отвечают на электронную почту или открывают вложение, которое может иметь непредвиденные последствия, которые могут быть очень дорогостоящими для бизнеса. Это самая большая группа внутренних угроз, и они не приносят вреда. Они просто не могут быть полностью осведомлены о последствиях кибербезопасности, связанных с их действиями.

С другой стороны, есть люди, которые могут намеренно нанести вред организации. К счастью, эта группа меньше, но может привести к инсайдерским атакам со стороны недовольных или бывших сотрудников, которые стремятся получить финансовое вознаграждение или другой вред для организации.

Ноль доверия является ответом

Большинство предприятий по-прежнему полагаются на ошибочную теорию о том, что все в их сети заслуживает доверия. Более надежным способом снижения риска взлома является принятие архитектуры с нулевым доверием. Чтобы узнать больше о том, как предотвратить нарушения путем создания архитектуры безопасности Zero Trust, прочитайте книгу https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

5 наиболее распространенных ошибок в вашей системе безопасности, которые подвергают вас риску взлома. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Программное обеспечение для инвентаризации оборудования с открытым исходным кодом

сообщение 5 самых распространенных ошибок в вашем стеке безопасности, которые подвергают вас риску нарушения Появившийся сначала на Новости Comodo и информация об интернет-безопасности.

Отметка времени:

Больше от Кибербезопасность Comodo