Чому ви повинні забути все, що ви знаєте про кібербезпеку?

Чому ви повинні забути все, що ви знаєте про кібербезпеку?

Вихідний вузол: 1780769

кібербезпека Час читання: 3 протокол

Не всі примхи та технології витримують випробування часом.

У 1990-х роках Олестра, безкалорійний штучний жир, з'явився в снеках. Він обіцяв споживачам можливість їсти смачну та жирну їжу, не набираючи ваги. На жаль, Olestra швидко втратила благодать, коли розлючені споживачі, вражені шлунково-кишковими болями, подали позови.

Візьмемо інший приклад. У світі технологій дискети, Betamax і портативні КПК попрощалися. Те, що в той час здавалося інноваційною технологією, було замінено чимось кращим: дискети замінили жорсткі диски, зовнішні накопичувачі, USB-накопичувачі, а потім хмарні служби. Betamax познайомився з DVD-дисками, потім з цифровими відеореєстраторами та Netflix. А кишенькові КПК випередили мобільні телефони. Гра завершена.

Наступною може бути ваша корпоративна мережа, але чому?

Чому рішення кібербезпеки схожі на дискети та підроблені жири?

Велика ймовірність, що ваша компанія використовує підхід до кібербезпеки за умовчанням, дозволяючи невідомим файлам і програмам отримувати доступ до ваших корпоративних мереж. Це здається гарною ідеєю, але, як і Olestra, Default Allow має жахливі побічні ефекти, серед яких надання кіберхакерам швидкого та легкого доступу до корпоративних мереж, встановлення шкідливих програм і викрадення корпоративних секретів. Дотримання дозволу за замовчуванням може коштувати вашій компанії втрати даних, масштабного злому, який коштує мільйони, або навіть повної ліквідації вашої мережі та бізнесу в разі нульового дня чи великої атаки програм-вимагачів.

І, як і дискету, Default Allow вже замінено чимось кращим на ринку, архітектурою Zero Trust. Ви можете прийняти рішення рухатися далі вже сьогодні. Ось чому ви повинні.

Що таке архітектура нульової довіри?

Архітектура «нульової довіри» — це і спосіб мислення, і набір систем для зміцнення вашого кіберзахисту. Згідно з думкою, ваша ІТ-команда вирішує, що жоден файл або програма не є безпечними, доки вони не будуть перевірені. Як набір ІТ-систем, Zero Trust переносить безпеку лише з периметра на всю вашу мережу, охоплюючи кінцеві точки, локальну мережу, Інтернет і хмару.

Як працює архітектура нульової довіри?

Завдяки архітектурі Zero Trust ви ніколи не повинні довіряти загрозам і завжди перевіряти їх, щоб запобігти зламам.

Провідні на ринку платформи захисту кінцевих точок допомогти компаніям досягти архітектури нульової довіри, ніколи не довіряючи та завжди перевіряючи 100% невідомих файлів. Коли невідомий файл виконується на кінцевій точці, файли миттєво поміщаються в контейнер, а користувачі безперервно працюють. Поки невідомий файл знаходиться на збереженні, файл статично й динамічно аналізується в хмарі та експертами-людьми, повертаючи 95% вердиктів менш ніж за 45 секунд, а решта 5% — менш ніж за 4 години. Жодної шкоди не може бути завдано, поки файл знаходиться на збереженні, і після винесення вердикту файл обробляється відповідно. Цей процес непомітний для вашої робочої сили, оскільки користувачі можуть негайно запускати файли та програми, поки вони містяться та аналізуються в хмарі. Таким чином, немає жодних втрат у продуктивності чи змін у взаємодії з користувачем.

Якщо за 100 секунд хмарний аналіз не дає 45% впевненості, чи файл безпечний чи шкідливий, його буде негайно передано аналітику для перевірки та швидкого визначення.

Ви просто не можете покладатися на те, що ваші співробітники уникнуть кожного фішингового електронного листа, або ваші ІТ-команди виявлять кожну загрозу. Вони не можуть йти в ногу, коли їх бомбардують атаками – і вони не повинні цього робити.

Ви можете розширити можливості своєї мережі, ІТ-команди та робочої сили за допомогою мислення «нульової довіри» та архітектури для його підтримки.

Ваш бізнес є надто критичним, щоб зупинитися на місці через програмне забезпечення-вимагач, крадіжку даних тощо форма використання мережі, яке ввімкнено за умовчанням дозволено.

Настав час Default Allow піти шляхом підроблених жирів і дискет.

Дізнайтеся зараз, як ви можете використовувати Advanced Endpoint Protection і онлайн-версію, щоб допомогти створити a Архітектура нульової довіри.

Найкраще програмне забезпечення ITSM 2021 року

ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД

Часова мітка:

Більше від Кібербезпека Comodo