5 найпоширеніших підводних каменів у системі безпеки, через які ви ризикуєте зламати PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

5 найпоширеніших підводних каменів у вашому стеку безпеки, які ставлять вас під загрозу порушення

Час читання: 3 протокол5 найпоширеніших підводних каменів у вашому стеку безпеки, які ставлять вас під загрозу порушення

Це може зайняти 6 місяці або більше щоб організація усвідомила, що відбулося порушення даних. Тим часом шкідливе програмне забезпечення увійшло у вашу мережу та чекає команди для атаки. Вторгнення трапляються по всьому світу, але ви можете запобігти нападу, якщо знаєте, чого не робити. Ось п’ять поширених пасток, яких слід уникати, щоб зменшити ризик.

1. Використання дозволеної за замовчуванням архітектури

Роками організації впроваджували рішення з a за замовчуванням дозволено положення безпеки з різним ступенем успіху. Завдяки режиму безпеки дозволу за замовчуванням організації дозволяють весь трафік, який не демонструє негайної поганої поведінки. Однак невідома загроза, яка не показала миттєвої поганої поведінки, може увійти в мережу та через деякий час виконати зловмисні дії, пошкодивши мережу.

З іншого боку, організації розгорнули рішення із замовчуванням у режимі безпеки. Організації блокуватимуть будь-який трафік, не визнаний безпечним. Хоча це кращий спосіб захисту, ніж дозволено за замовчуванням, організації можуть обмежити продуктивність.

Натомість, якщо ви використовуєте архітектуру нульової довіри, ви ніколи не довіряєте та завжди перевіряєте весь трафік без обмеження продуктивності. Це, у свою чергу, захистить ваш бізнес від загроз нульового дня без затримки користувача».

2. Покладайтеся на ШІ, щоб захистити вас

Хоча штучний інтелект і машинне навчання є великими перспективами для багатьох сфер технологій, занадто покладатися на них може бути небезпечно. безпека кінцевої точки. Маючи доступ до віртуальної гори даних, не маючи змоги зрозуміти їх контекст, ви можете збільшити ризик вашої безпеки.

навчання за допомогою машини може виявляти лише загрози, розпізнаванню яких він навчений. Коли виникають нові версії зловмисного програмного забезпечення або інші типи атак, на яких алгоритм не був навчений, цілком можливо, що він зможе пройти повз алгоритми. Машинне навчання все ще краще, ніж традиційні сигнатури, але є занепокоєння щодо того, чи зможе воно запобігти невідомій атаці.

3. Покладання на виявлення проти запобігання

Виявлення недостатньо; вам потрібна профілактика. І вам потрібна профілактика без перерви користувача. Традиційні антивірусні рішення покладаються на виявлення, щоб захистити вас, потенційно допускаючи зловмисні загрози, які не виявляються поганими; і організаціям потрібне рішення для кінцевої точки, яке запобігає пошкодженням і навіть не потребує визначення файлу, щоб захистити вас. Технологія стримування міститиме всі запущені невідомі файли та дозволить користувачеві залишатися продуктивним, але не дасть файлу спричинити шкоду, доки не буде доведено, що він безпечний.

Хороша новина полягає в тому, що запобігання та виявлення не повинні бути взаємовиключними, а можуть фактично доповнювати одне одного. Додавання технологій виявлення та реагування на ваш стек дає змогу виявляти загрози, які вже пройшли повз ваш захист, а потім дає змогу планувати відповідь для боротьби з ними.

4. Недооцінка зловмисного програмного забезпечення, яке вже є у вашій системі

Легко недооцінити зловмисне програмне забезпечення, яке вже може бути у вашій системі. Зрештою, він існував у стані бездіяльності у ваших системах, мовчки чекаючи, поки команда оживе та завдасть хаосу вашій мережі. Не можна недооцінювати цей тип зловмисного програмного забезпечення. Щоб ви могли виявляти зловмисне програмне забезпечення, яке вже потрапило у вашу систему, і реагувати на нього, ви повинні мати виявлення разом із запобіганням. 


Поєднання виявлення та запобігання покращить видимість мережі для організацій, щоб якомога швидше запобігти пошкодженню.

5. Загрози з внутрішніх джерел/людей

Загрози з внутрішніх джерел можуть надходити від співробітників, які не знають найновіших методів безпеки. Вони відповідають на електронний лист або відкривають вкладення, що може мати небажані наслідки, які можуть коштувати дуже дорого для бізнесу. Це найбільша група внутрішніх загроз, і вони не несуть жодної шкоди. Вони просто можуть не повністю усвідомлювати наслідки для кібербезпеки, пов’язані з їхніми діями.

З іншого боку, є особи, які можуть навмисно нашкодити організації. На щастя, ця група менша, але може призвести до інсайдерських атак з боку незадоволених або колишніх співробітників, які прагнуть фінансової винагороди чи іншої шкоди організації.

Нульова довіра – це відповідь

Більшість підприємств досі покладаються на помилкову теорію про те, що все в їхній мережі є надійним. Надійніший спосіб зменшити ризик злому — прийняти архітектуру нульової довіри. Щоб дізнатися більше про те, як запобігти порушенням шляхом створення архітектури безпеки з нульовою довірою, прочитайте електронну книгу https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

5 найпоширеніших підводних каменів у системі безпеки, через які ви ризикуєте зламати PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Програмне забезпечення для інвентаризації обладнання з відкритим кодом

Повідомлення 5 найпоширеніших підводних каменів у вашому стеку безпеки, які ставлять вас під загрозу порушення вперше з'явився на Новини Comodo та інформація про безпеку в Інтернеті.

Часова мітка:

Більше від Кібербезпека Comodo