Добавить страницу в закладки Установить стартовой
Должность:Главная >> Новости >> электрон

Продукты Категория

Продукты Теги

Fmuser Сайты

Политика нулевого доверия: как могут помочь платформы Software Intelligence

Date:2021/10/18 21:55:58 Hits:
Ключевые выводы Платформы Software Intelligence, обеспечивающие соблюдение политики нулевого доверия, которая может помочь сохранить конфиденциальность данных и сократить расходы для вашего бизнеса. Источник: iStock / metamorworks До появления технологии на основе искусственного интеллекта многие ИТ-компании использовали традиционные подходы для защиты пользовательских данных, интеллектуальной собственности и других ценных ресурсов. Помимо того факта, что этих традиционных средств более недостаточно, пользователи и устройства в конечном итоге нуждаются в быстром и безопасном доступе к данным, которые эта устаревшая модель не может обеспечить должным образом. Реклама Эта нескончаемая жажда доступности данных является причиной того, что индустрия безопасности использует политику нулевого доверия, обеспечивая организациям постоянную защиту пользователей, данных, активов и т. Д. Это также помогает им проактивно управлять угрозами. Более подробное объяснение этого и того, как платформы программной аналитики использовались для смягчения опасений по поводу конфиденциальности данных, обсуждается в этой статье. Реклама Как утечка данных стоит компаниям Помимо того факта, что утечка данных может привести к потерям в финансовых операциях, она также может в короткие сроки повлиять на работу и соблюдение нормативных требований в организации. А если это серьезная, публично известная утечка данных, она может нанести ущерб репутации организации на многие годы вперед. Это подвергает организацию риску оказаться в невыгодном конкурентном положении. Уже не новость, что стоимость утечки данных и инцидентов безопасности резко выросла за последние годы. Например, канадский кредитор Desjardins Group недавно заявил, что они заплатили около 53 миллионов долларов (USD) за личную информацию около 2.7 миллиона пользователей, разоблаченных в результате утечки данных. (Читайте также: Лучшие способы борьбы с атаками программ-вымогателей в 2021 году.) Как нулевое доверие работает с конфиденциальностью данных Политика нулевого доверия гарантирует, что каждый пользователь аутентифицирован, авторизован и постоянно проверяется на предмет конфигурации и состояния безопасности, прежде чем ему будет предоставлен доступ к приложения и данные, независимо от того, подключены они к сети или нет. Реклама Примером этого является то, что в компанию приходят новые сотрудники. Они не могут автоматически получить доступ ко всем системам и приложениям по умолчанию, скорее, он запрещен по умолчанию до тех пор, пока разрешения и уровни доступа не будут предоставлены через утверждение руководства. Нулевое доверие предназначено для обеспечения того, чтобы каждая организация постоянно отслеживала и проверяла права и атрибуты каждого пользователя и их устройств. Это контрастирует с автоматическим доверием пользователям и конечным точкам внутри периметра организации. Такое допущение о надежности по умолчанию может косвенно подвергнуть организацию риску предоставления доступа неавторизованным и взломанным учетным записям, которые выполняют злонамеренные и мошеннические действия. (Читайте также: 10 цитат о технической конфиденциальности, которые заставят вас задуматься.) Нулевое доверие в сочетании с минимальными привилегиями - это разрешение пользователю или устройству подключаться к сети или службе только при полном соблюдении определенных критериев. Применение минимальных прав гарантирует, что пользователи или устройства, которым разрешено подключаться к сети или использовать службу, имеют только достаточные права доступа и разрешения, установленные на минимальном уровне: ровно столько, чтобы иметь возможность выполнять свои роли или функции, и не более того. Просто согласившись с концепцией Zero Trust, организации будут знать все службы, которые они используют, и количество связанных с ними учетных записей привилегий. Как будто этого недостаточно для того, чтобы подписаться на идею нулевого доверия, организации также смогут установить контроль над тем, какие устройства подключаются и как они подключаются. Связь с сетью с устройства часто контролируется контролем доступа к сети (NAC). Неизвестное устройство или устройство с уровнем исправления ниже определенного или без установленного антивируса не сможет подключиться. Каждая политика нулевого доверия основана на видимости учетных данных и атрибутов пользователя в реальном времени, а также на мониторинге внутренних и внешних угроз. Zero Trust использует несколько превентивных методов, таких как проверка личности и поведенческий анализ, микросегментация, безопасность конечных точек и контроль привилегий. Они работают, чтобы распознать потенциального злоумышленника и ограничить доступ злоумышленника для создания утечки данных. (Читайте также: Почему управление конечными точками имеет жизненно важное значение для эффективной стратегии безопасности?) Важно понимать, как они могут работать для минимизации проблем от инсайдерской угрозы, случайной или злонамеренной. Например, поведенческий анализ может определить, имеет ли кто-то доступ к файлам, к которым он обычно не имеет доступа при выполнении своей роли. экосистема программного обеспечения должна понимать, что не существует такого понятия, как «доверенные источники», потому что потенциальный злоумышленник может находиться внутри или вне сети. Внедрение платформы программной аналитики для оказания помощи может быть эффективным способом сделать это. Таким образом, для реализации Zero Trust организация должна всегда: повторно проверять все средства контроля доступа, которые используются по умолчанию; обеспечивать, чтобы они включили мониторинг и средства контроля в реальном времени, чтобы быстро распознавать и останавливать вредоносные действия; внедрять целостное решение, включающее мониторинг конечных точек; возможности обнаружения и реагирования для обеспечения безопасности своих сетей. Используйте максимальное количество превентивных методов, таких как Управление событиями безопасности (SEM), для предотвращения нарушений и минимизации повреждений. SEM может немедленно заблокировать место, когда обнаружена аномалия, тем самым предотвращая доступ или возможное нарушение. Заключение С общественной точки зрения, это может быть ограничительный подход и процесс, но полное внедрение политик нулевого доверия в данные организации может помочь группа безопасности этой организации быстро замечает возникновение злонамеренной атаки, чтобы можно было как можно скорее предпринять правильные действия, чтобы предотвратить ее.

Оставить сообщение 

Имя *
Эл. адрес *
Телефон
Адрес
Code Смотрите код проверки? Нажмите обновить!
Сообщение
 

Список сообщений

Комментарии Загрузка ...
Главная| О Нас| Продукция| Новости| Скачать| Поддержка| Обратная связь| Свяжитесь с нами| Сервис

Контактное лицо: Зои Чжан Веб-сайт: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Скайп: tomleequan Электронная почта: [электронная почта защищена] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Адрес на английском языке: Room305, HuiLanGe, № 273 HuangPu Road West, район Тяньхэ, Гуанчжоу, Китай, 510620 Адрес на китайском языке: 广州市天河区黄埔大道西273号惠兰阁305(3E)