Kedvenc hozzáadása set Homepage
Pozíció:Kezdőlap >> Hírek >> Elektron

termékek kategória

termékek Címkék

Fmuser Sites

Nulla bizalmi politika: Hogyan segíthetnek a szoftverintelligencia -platformok

Date:2021/10/18 21:55:58 Hits:
Kulcsfontosságú elvihető szoftverintelligencia -platformok, amelyek zéró bizalmi házirendet érvényesítenek, és segíthetnek az adatvédelem fenntartásában és a költségek csökkentésében. Forrás: iStock/metamorworks Az AI-alapú technológia megjelenése előtt sok informatikai vállalat hagyományos módszereket használt a felhasználók adatainak, szellemi tulajdonának és egyéb értékes erőforrásainak védelmére. Eltekintve attól, hogy ezek a hagyományos eszközök már nem elegendőek, a felhasználóknak és eszközöknek végső soron gyors és biztonságos hozzáférésre van szükségük olyan adatokhoz, amelyeket ez az elavult modell nem tud megfelelően biztosítani. Hirdetés Az adatok elérhetősége iránti végtelen éhség miatt a biztonsági iparág nulla bizalmi politikát alkalmaz a szervezetek folyamatos védelme érdekében a felhasználók, az adatok és az eszközök számára. Ezenkívül elősegíti a fenyegetések proaktív kezelését. Ebben a cikkben részletesebben megmagyarázzuk ezt és azt, hogyan használták a szoftverintelligencia -platformokat az adatvédelmi aggályok enyhítésére. Az adatok megsértésének költségei a vállalatoknak Azon túlmenően, hogy az adatvédelmi incidens veszteségeket okozhat a pénzügyi ügyletekben, rövid időn belül hatással lehet a szervezet működésére és megfelelőségére is. Ha pedig súlyos, nyilvánosan ismert adatvédelmi incidensről van szó, az hosszú évekig károsíthatja a szervezet hírnevét. Ez a szervezetet veszélyezteti, hogy versenyhátrányba kerüljön. Már nem hír, hogy az adatszegések és a biztonsági incidensek költségei az évek során az egekbe szöktek. Például a kanadai hitelező, a Desjardins Group nemrégiben elmondta, hogy körülbelül 53 millió dollárt (USD) fizettek az adatvédelmi incidens miatt nyilvánosságra hozott mintegy 2.7 ​​millió felhasználó személyes adataiért. (Olvassa el még: A legjobb módszerek a Ransomware támadások elleni küzdelemre 2021 -ben.) Hogyan működik a Zero Trust az adatvédelemmel? A Zero Trust házirend biztosítja, hogy minden felhasználó hitelesítésre, jogosultságra és állandó érvényesítésre kerüljön a biztonsági konfiguráció és testtartás tekintetében, mielőtt hozzáférést kapna hozzájuk. alkalmazások és adatok, függetlenül attól, hogy kapcsolódnak a hálózathoz vagy sem. Hirdetés Példa erre, amikor új alkalmazottak csatlakoznak egy vállalathoz. Alapértelmezés szerint nem tudnak automatikusan hozzáférni minden rendszerhez és alkalmazáshoz, hanem alapértelmezés szerint megtagadják mindaddig, amíg a jogosultságokat és a hozzáférési szinteket meg nem adják a menedzsment jóváhagyásával. A Zero Trust célja annak biztosítása, hogy minden szervezet folyamatosan felügyelje és érvényesítse a jogosultságokat és minden felhasználó és eszköze tulajdonságait. Ez ellentétes azzal, hogy a szervezet kerületén belül automatikusan megbíznak a felhasználók és a végpontok. A megbízhatóság ezen alapértelmezett feltételezése közvetetten veszélyeztetheti a szervezetet, hogy hozzáférést biztosít jogosulatlan és veszélyeztetett fiókokhoz, amelyek rosszindulatú és gazember tevékenységeket végeznek. (Olvassa el még: 10 idézet a technikai adatvédelemről, amelyek elgondolkodtatnak.) A Zero Trust a legkevesebb jogosultsággal összefüggésben arról szól, hogy lehetővé teszi a felhasználó vagy eszköz csatlakozását a hálózathoz vagy szolgáltatáshoz, csak akkor, ha bizonyos feltételek teljesülnek. A legkevesebb jogosultság alkalmazása biztosítja, hogy a hálózathoz való csatlakozáshoz vagy szolgáltatás igénybevételéhez engedélyezett felhasználók vagy eszközök csak minimális szinten rendelkezzenek elegendő hozzáférési jogosultsággal és jogosultsággal. Ha egyszerűen elfogadják a Zero Trust koncepcióját, a szervezetek ismerik az általuk használt szolgáltatásokat és a hozzájuk kapcsolódó jogosultsági fiókok számát. Mintha ez nem lenne elég ok arra, hogy aláírjuk a nulla bizalom gondolatát, a szervezetek képesek lennének szabályozni azt is, hogy a felhasználók milyen eszközökhöz csatlakoznak és hogyan csatlakoznak. Az eszközről a hálózathoz való csatlakozást gyakran a Network Access Control (NAC) vezérli. Egy ismeretlen eszköz, vagy egy olyan eszköz, amely egy bizonyos javítási szint alatt van, vagy nincs telepítve víruskereső, nem csatlakozhat. Minden Zero Trust házirend középpontjában a felhasználói hitelesítő adatok és attribútumok valós idejű láthatósága áll, valamint a belső és külső fenyegetések figyelése. A Zero Trust maroknyi megelőző technikát alkalmaz, például személyazonosság-ellenőrzést és viselkedési elemzést, mikro-szegmentálást, végpontbiztonságot és jogosultság-ellenőrzéseket. Ezek arra szolgálnak, hogy felismerjék a potenciális támadót, és korlátozzák a támadó hozzáférését az adatok megsértéséhez. (Olvassa el még: Miért létfontosságú a végpontkezelés a hatékony biztonsági stratégia szempontjából?) Fontos felismerni, hogy ezek hogyan működhetnek a bennfentes fenyegetésből származó véletlen vagy rosszindulatú problémák minimalizálása érdekében. Például a viselkedési elemzés azt észleli, hogy valaki hozzáfér -e olyan fájlokhoz, amelyekhez rendszerint nem fér hozzá, miközben feladatait ellátja. A szoftver ökoszisztémának meg kell értenie, hogy nincs olyan, hogy "megbízható források", mert egy potenciális támadó lehet a hálózaton belül vagy kívül. Ennek hatékony módja lehet egy szoftveres intelligencia platform bevezetése a segítségnyújtás érdekében. Tehát a Zero Trust megvalósításához a szervezetnek mindig: újra kell vizsgálnia minden alapértelmezett hozzáférés-vezérlést. Győződjön meg arról, hogy engedélyezte a valós idejű felügyeletet és vezérlőket a rosszindulatú tevékenységek azonnali felismerésére és leállítására. Végezzen el egy holisztikus megoldást, amely magában foglalja a végpontfigyelést, észlelési és reagálási képességek a hálózatok biztonságának biztosításában. Használja ki a legtöbb megelőző technika előnyeit, például a biztonsági eseménykezelést (SEM) a jogsértések leállításában és a károk minimalizálásában. A SEM azonnali blokkolást hajthat végre, ha rendellenességet észlel, ezáltal megakadályozva a hozzáférést vagy az esetleges jogsértéseket. az adott szervezet biztonsági csapata gyorsan észreveszi a rosszindulatú támadás bekövetkezését, hogy a lehető leghamarabb megtehessék a megfelelő lépéseket annak megakadályozására.

Hagyjon üzenetet 

Név *
E-mail *
WhatsApp/Viber
Székhely
Kód Lásd az ellenőrző kódot? Kattintson frissíteni!
Üzenet
 

Üzenetlista

Hozzászólások Loading ...
Kezdőlap| Rólunk| Termékek| Hírek| Letöltés| Támogatás| Visszacsatolás| Kapcsolatba lép velünk| szolgáltatás

Kapcsolat: Zoey Zhang Web: www.fmuser.net

WhatsApp / Wechat: + 86 183 1924 4009

Skype: tomleequan E-mail: [e-mail védett] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Cím angolul: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., Guangzhou, China, 510620 Cím kínaiul: 广州市天河区黄埔大道西273尷栘)