The 5 Most Common Pitfalls in Your Security Stack That Put You at Risk for a Breach PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Pet najpogostejših pasti v vašem varnostnem paketu, ki vas ogrožajo zaradi kršitve

Čas branja: 3 minPet najpogostejših pasti v vašem varnostnem paketu, ki vas ogrožajo zaradi kršitve

Lahko traja 6 mesecev ali več da organizacija ugotovi, da je prišlo do kršitve podatkov. Medtem je zlonamerna programska oprema vstopila v vaše omrežje in čaka na ukaz za napad. Vdori se dogajajo po vsem svetu, a napad lahko preprečite, če veste, česa ne smete storiti. Tukaj je pet pogostih pasti, ki se jim morate izogniti, da zmanjšate tveganje.

1. Uporaba privzeto dovoljene arhitekture

Že leta so organizacije uvajale rešitve z a privzeto dovoli varnostno držo z različnimi stopnjami uspeha. S privzeto dovoljeno varnostno držo organizacije dovolijo ves promet, ki ni pokazal takojšnjega slabega vedenja. Vendar pa lahko neznana grožnja, ki ni takoj pokazala slabega vedenja, vstopi v omrežje in po določenem času izvede zlonamerna dejanja ter poškoduje omrežje.

Na drugi strani so organizacije uvedle rešitve s privzeto zavrnjeno varnostno držo. Organizacije bodo blokirale vsak promet, ki ni prepoznan kot varen. Čeprav je to boljši način zaščite od privzetega, lahko organizacije omejijo produktivnost.

Namesto tega, če sprejmete arhitekturo ničelnega zaupanja, nikoli ne zaupate in vedno preverite ves promet brez omejitve produktivnosti. To pa bo zaščitilo vaše podjetje pred grožnjami ničelnega dne brez prekinitve uporabnikov.«

2. Zanašanje na AI, da vas zaščiti

While artificial intelligence and machine learning hold great promise for many areas of technology, it can be dangerous to rely too heavily on them for varnost končne točke. Having access to a virtual mountain of data, without being able to understand the context of it, can increase your security risk.

Strojno učenje lahko zazna samo grožnje, za katere je bil usposobljen za prepoznavanje. Ko se pojavijo nove različice zlonamerne programske opreme ali druge vrste napadov, za katere algoritem ni bil usposobljen, je možno, da se bo lahko izognil algoritmom. Strojno učenje je še vedno boljše od tradicionalnih podpisov, vendar obstaja zaskrbljenost, ali bo lahko preprečilo neznan napad.

3. Zanašanje na odkrivanje proti preprečevanju

Odkrivanje ni dovolj; rabiš preventivo. In potrebujete preventivo brez motenj uporabnika. Tradicionalne protivirusne rešitve se za vašo zaščito zanašajo na zaznavanje, kar potencialno dopušča zlonamerne grožnje, ki niso zaznane kot slabe; in organizacije potrebujejo rešitev za končno točko, ki preprečuje škodo in vam sploh ni treba zaznati, kaj je datoteka, da vas zaščiti. Zadrževalna tehnologija bo vseboval vse izvedene neznane datoteke in uporabniku omogočil, da ostane produktiven, vendar bo preprečil, da bi datoteka povzročila škodo, dokler se ne dokaže, da je varna.

Dobra novica je, da ni nujno, da se preprečevanje in odkrivanje medsebojno izključujeta, ampak se lahko dejansko dopolnjujeta. Dodajanje tehnologij za odkrivanje in odzivanje v vaš sklad vam omogoča odkrivanje groženj, ki so že prešle vašo obrambo, nato pa vam omogoča načrtovanje odziva za spopadanje z njimi.

4. Podcenjevanje zlonamerne programske opreme, ki je že v vašem sistemu

Preprosto je podcenjevati zlonamerno programsko opremo, ki je morda že v vašem sistemu. Konec koncev je v vaših sistemih miroval in tiho čakal, da ukaz oživi in ​​povzroči opustošenje v vašem omrežju. Ne smete si privoščiti podcenjevanja te vrste zlonamerne programske opreme. Zaznavanje in preprečevanje morate imeti del svojega sklada, da lahko zaznate in se odzovete na zlonamerno programsko opremo, ki je že prišla v vaš sistem. 


Kombinacija odkrivanja in preprečevanja bo povečala vidnost omrežja za organizacije, da čim prej preprečijo škodo.

5. Grožnje iz notranjih virov/ljudi

Grožnje iz notranjih virov lahko prihajajo od zaposlenih, ki ne poznajo najnovejših najboljših praks glede varnosti. Odgovorijo na e-pošto ali odprejo priponko, kar ima lahko neželene posledice, ki so lahko za podjetja zelo drage. To je največja skupina notranjih groženj in ne pomenijo nobene škode. Morda se le ne zavedajo popolnoma posledic za kibernetsko varnost, povezanih z njihovimi dejanji.

Na drugi strani pa so posamezniki, ki lahko namerno škodijo organizaciji. Na srečo je ta skupina manjša, vendar lahko povzroči napade insajderjev nezadovoljnih ali nekdanjih zaposlenih, ki iščejo finančno nagrado ali drugo škodo organizaciji.

Zero Trust je odgovor

Večina podjetij se še vedno zanaša na zmotno teorijo, da je vse v njihovem omrežju vredno zaupanja. Zanesljivejši način za zmanjšanje tveganja vdora je sprejetje arhitekture ničelnega zaupanja. Če želite izvedeti več o tem, kako preprečiti kršitve z gradnjo varnostne arhitekture ničelnega zaupanja, preberite e-knjigo https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

The 5 Most Common Pitfalls in Your Security Stack That Put You at Risk for a Breach PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Odprtokodna programska oprema za popis opreme

Pošta Pet najpogostejših pasti v vašem varnostnem paketu, ki vas ogrožajo zaradi kršitve pojavil prvi na Novice Comodo in informacije o varnosti interneta.

Časovni žig:

Več od Kibernetska varnost Comodo