De 5 vanligaste fallgroparna i din säkerhetsstapel som utsätter dig för risk för intrång i PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

De 5 vanligaste fallgroparna i din säkerhetsstack som gör dig i riskzonen för ett brott

Läsningstid: 3 minuterDe 5 vanligaste fallgroparna i din säkerhetsstack som gör dig i riskzonen för ett brott

Det kan ta 6 månader eller mer för en organisation att inse att ett dataintrång har inträffat. Under tiden har skadlig programvara kommit in i ditt nätverk och väntar på att kommandot ska attackera. Intrång sker över hela världen, men du kan förhindra en attack om du vet vad du inte ska göra. Här är fem vanliga fallgropar du bör undvika för att minska din risk.

1. Använda en standard-tillåt arkitektur

I åratal har organisationer implementerat lösningar med en standard tillåt säkerhetsställning med varierande framgång. Med en standard-tillåt säkerhetsställning släpper organisationer in all trafik som inte har visat omedelbart dåligt beteende. Ett okänt hot som inte har visat omedelbart dåligt beteende kan dock komma in i nätverket och utföra skadliga åtgärder efter en tid, vilket skadar nätverket.

Å andra sidan har organisationer implementerat lösningar med en standard-förneka säkerhetsställning. Organisationer kommer att blockera all trafik som inte känns igen som säker. Även om detta är en bättre metod för skydd än vad standarden tillåter, kan organisationer begränsa produktiviteten.

Istället, om du använder en noll trust-arkitektur, litar du aldrig på och verifierar alltid all trafik utan att begränsa produktiviteten. Detta kommer i sin tur att skydda ditt företag från nolldagarshot utan användaravbrott.”

2. Lita på AI för att skydda dig

Även om artificiell intelligens och maskininlärning lovar mycket för många teknikområden, kan det vara farligt att förlita sig för mycket på dem för slutpunktsäkerhet. Att ha tillgång till ett virtuellt berg av data, utan att kunna förstå sammanhanget av det, kan öka din säkerhetsrisk.

Maskininlärning kan bara upptäcka hot som den är tränad att känna igen. När nya versioner av skadlig programvara eller andra typer av attacker inträffar som algoritmen inte har tränats på är det möjligt att den kommer att kunna ta sig förbi algoritmerna. Maskininlärning är fortfarande bättre än traditionella signaturer, men det finns oro för om det kommer att kunna förhindra en okänd attack.

3. Förlita sig på upptäckt kontra förebyggande

Det räcker inte med upptäckt; du behöver förebyggande. Och du behöver förebyggande utan användaravbrott. Traditionella antiviruslösningar förlitar sig på detektering för att skydda dig, vilket potentiellt tillåter in skadliga hot som inte upptäcks som illa; och organisationer behöver en slutpunktslösning som förhindrar skador och som inte ens behöver upptäcka vad filen är för att skydda dig. Behållningsteknologi kommer att innehålla alla körda okända filer och tillåta användaren att förbli produktiv men förhindra att filen orsakar skada tills filen har bevisats vara säker.

Den goda nyheten är att förebyggande och upptäckt inte behöver utesluta varandra utan kan faktiskt komplettera varandra. Genom att lägga till detekterings- och svarsteknologier till din stack kan du upptäcka hot som redan har passerat ditt försvar och sedan kan du planera ett svar för att hantera dem.

4. Underskatta skadlig programvara som redan finns i ditt system

Det är lätt att underskatta den skadliga programvara som redan finns i ditt system. När allt kommer omkring har det funnits vilande i dina system och väntat tyst på att kommandot ska väcka liv och orsaka förödelse i ditt nätverk. Du har inte råd att underskatta den här typen av skadlig programvara. Du måste ha upptäckt tillsammans med förebyggande som en del av din stack så att du kan upptäcka och svara på skadlig programvara som redan har kommit in i ditt system. 


Att kombinera detektering utöver förebyggande kommer att förbättra nätverkets synlighet för organisationer för att förhindra skador så snart som möjligt.

5. Hot från interna källor/människor

Hot från interna källor kan komma från anställda som inte känner till de senaste säkerhetsrutinerna. De svarar på ett e-postmeddelande eller öppnar en bilaga som kan få oavsiktliga konsekvenser som kan bli mycket kostsamma för företag. Detta är den största gruppen av interna hot och de innebär ingen skada. De kanske helt enkelt inte är helt medvetna om de cybersäkerhetskonsekvenser som är förknippade med deras handlingar.

Å andra sidan finns det individer som kan försöka skada en organisation avsiktligt. Tack och lov är denna grupp mindre men kan leda till insiderattacker från olyckliga eller tidigare anställda som söker ekonomisk belöning eller annan skada på organisationen.

Zero Trust är svaret

En majoritet av företagen förlitar sig fortfarande på den felaktiga teorin att allt i deras nätverk är pålitligt. Ett mer tillförlitligt sätt att minska risken för intrång är att anta en Zero Trust Architecture. För att lära dig mer om hur du förhindrar intrång genom att bygga en Zero Trust Security Architecture, läs e-boken https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

De 5 vanligaste fallgroparna i din säkerhetsstapel som utsätter dig för risk för intrång i PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Utrustningsinventering Programvara med öppen källkod

Posten De 5 vanligaste fallgroparna i din säkerhetsstack som gör dig i riskzonen för ett brott visades först på Comodo Nyheter och Internetsäkerhetsinformation.

Tidsstämpel:

Mer från CyberSecurity Comodo