DARKTRACE 2024 تنفيذ وإنفاذ الثقة المعدومة

DARKTRACE 2024 تنفيذ وإنفاذ الثقة المعدومة

مقدمة

رمز من المؤسسات قامت بنشر بنية أمان الثقة المعدومة، في حين أن 41% منها لم تقم بنشر تقرير IBM لتكلفة خرق البيانات لعام 2023

رمز بحلول عام 2025، ستتعرض 45% من المؤسسات حول العالم لهجمات على سلاسل توريد برمجياتها جارتنر

رمز الثقة المعدومة تقلل من متوسط ​​تكلفة اختراق البيانات بمبلغ مليون دولار أمريكي تقرير IBM لتكلفة اختراق البيانات لعام 1

يصف مصطلح "الثقة المعدومة" نموذج الأمن السيبراني - عقلية اتخاذ القرارات المهمة - التي تهدف إلى حماية البيانات والحسابات والخدمات من الوصول غير المصرح به وسوء الاستخدام. تصف الثقة المعدومة رحلة مقابل مجموعة معينة من المنتجات أو حتى وجهة.

في الواقع، يتفق معظم الخبراء على أنه في حين أن الثقة المعدومة ترسم المسار الصحيح للمضي قدمًا، فإن وعدها النهائي قد لا يتحقق بالكامل أبدًا.

مع المخاطر الرقمية والتحديات التنظيمية التي تلوح في الأفق، تقدم هذه الورقة تحديثًا في الوقت المناسب حول:

  • الوضع الحالي لانعدام الثقة في الأمن السيبراني
  • التحديات والأهداف الواقعية لتطبيق وإنفاذ انعدام الثقة في عام 2024
  • كيف يساعد الاستخدام الأكثر ذكاءً للذكاء الاصطناعي المؤسسات على التقدم بسرعة في رحلات الثقة المعدومة الخاصة بها

أين نقف في ظل انعدام الثقة؟

وبعيداً عن الضجيج المدوي، تظل المبادئ الكامنة وراء انعدام الثقة سليمة. يفترض الأمان القديم أنه يجب الوثوق بالأجهزة لمجرد أنها صادرة عن مؤسسات موثوقة. لم يكن نموذج الثقة الضمنية ناجحا حتى قبل انفجار العقارات الرقمية مع مبدأ "أحضر جهازك الخاص" (BYOD)، والعمل عن بعد، والاتصال البيني غير المسبوق بأطراف ثالثة عبر السحابة، وشبكة Wi-Fi المنزلية، والشبكات الافتراضية الخاصة (VPN) القديمة.

الثقة المعدومة تستبدل عبارة "القلعة والخندق" بعبارة "ثق ولكن تحقق". 

تحدد فلسفة الثقة الصفرية موقفًا أكثر ديناميكية وتكيفًا وواقعية يفترض أن الانتهاكات قد حدثت أو ستحدث وتسعى إلى تقليل التعرض عن طريق القضاء على الوصول غير الضروري والحفاظ على التحكم الديناميكي في الامتيازات. بمعنى آخر، بناء سير العمل الذي يؤكد أولئك الذين يحاولون الوصول إلى بيانات الشركة هم الذين يقولون إنهم يملكون فقط الامتيازات اللازمة لإنجاز وظائفهم.

أين نقف في ظل انعدام الثقة؟

كيف تطبق الشركات مبدأ الثقة المعدومة؟

حتى الآن، تقوم معظم استراتيجيات وتقنيات الثقة المعدومة بفرض حواجز الحماية من خلال القواعد والسياسات. يبدأ وضع أمان الثقة المعدومة بمطالبة المستخدمين المحتملين بالتحقق من هويتهم قبل أن تتمكن الأجهزة من الوصول إلى أصول الشركة والبيانات المميزة.

كخطوة تأسيسية، تقوم العديد من المؤسسات بتنفيذ المصادقة متعددة العوامل (MFA) لتعزيز التحقق من الهوية.

يعمل MFA على تحسين الاعتماد على بيانات اعتماد المستخدم عن طريق إضافة خطوات لإكمال المصادقة في الأنظمة. يتضمن ذلك تثبيت تطبيقات المصادقة على الهواتف الذكية، وحمل الرموز المميزة للأجهزة، وإدخال أرقام PIN المرسلة عبر البريد الإلكتروني أو الرسائل النصية، واستخدام القياسات الحيوية (الماسحات الضوئية للتعرف على الوجه وشبكية العين والصوت). قد تتبنى الشركات أيضًا خلال رحلات الثقة المعدومة الخاصة بها سياسات ترخيص "الوصول الأقل امتيازًا" لتعويض المخاطر المرتبطة بالتهديدات الداخلية والهويات المعرضة للخطر. يحد الامتياز الأقل من الحركة الجانبية والأضرار الناتجة عن طريق الحد من ما يمكن للمستخدمين القيام به داخل بيئتك بناءً على دورهم أو وظيفتهم.

كيف تطبق الشركات مبدأ الثقة المعدومة؟

الشكل 1: الركائز الثمانية لثقة معدومة (إدارة الخدمات العامة الأمريكية)

الركائز الثمانية لثقة الصفر

ما الذي يجب أن يتغير في عام 2024؟

هـ لتطبيق مبدأ انعدام الثقة وإنفاذه في عام 2024 3 ما الذي يجب أن يتغير في عام 2024؟ في عام 2020، أشعل العمل عن بعد أول موجة مستدامة من حركة الثقة المعدومة. تسابق البائعون لإطلاق المنتجات النقطية وهرعت فرق الأمن لتثبيتها والبدء في تحديد المربعات.

مع انتهاء تلك الأزمة الأولية، ومع اقتراب موعد إعادة الاستثمارات المبكرة في التقنياتviewيمكن للمؤسسات إعادة تقييم خططها وأهدافها من أجل انعدام الثقة بعين عملية. إن التحول الرقمي المستمر واستخدام السحابة - ناهيك عن عدد كبير من التغييرات في الصناعة واللوائح الفيدرالية - يجعل تحريك الأمور في رحلة الثقة المعدومة أمرًا ضروريًا لعام 2024.

يجب على قادة الأمن أن يفكروا بشكل شمولي فيما يلي:

  • كيف ينبغي أن تبدو الحالة النهائية المرغوبة.
  • أين هم في رحلات الثقة المعدومة بشكل عام.
  • ما هي التقنيات والأساليب التي لها أو ستقدم أكبر قيمة؟
  • كيفية تنفيذ وتقييم وتعظيم قيمة الاستثمارات بشكل مستمر.

نظرًا لأن الثقة المعدومة تحدد رحلة تستغرق عدة سنوات، يجب أن تعكس الاستراتيجيات حقيقة أن أسطح الهجوم تستمر في التغير مع الذكاء الاصطناعي (AI) الذي يتيح حجم هجوم غير مسبوق وسرعة وتراكمات أمنية تتضخم في التعقيد حيث تكافح الشركات لمواكبة ذلك. وحتى الأساليب "القديمة" لسياسة انعدام الثقة في حد ذاتها يجب أن تستمر في تحديث ودمج الذكاء الاصطناعي لمواكبة مخاطر سرعة الآلة اليوم.

ما الذي يجب أن يتغير في عام 2024؟

الوقت مناسب

يتوافق النهج متعدد الطبقات للأمان القائم على الذكاء الاصطناعي والتعلم الآلي (ML) بشكل جيد مع الحقائق التالية:

  • الثقة المعدومة هي فلسفة وخريطة طريق أكثر من كونها مجموعة من تقنيات النقاط وعناصر قائمة المراجعة.
  • إن الهدف النهائي للاستثمار الأمني ​​ليس في الواقع المزيد من الأمان، بل تقليل المخاطر.

وكما سنرى، فإن النهج الصحيح تجاه الذكاء الاصطناعي يجعل التقدم الكبير في رحلة انعدام الثقة أكثر عملية وقابلية للتطبيق من أي وقت مضى.

  • الشكل 2: يتزايد تطور المهاجمين بينما تصبح حزمة الأمان أكثر تكلفة واستهلاكًا للوقت بالنسبة لموظفي تكنولوجيا المعلومات
    • يستغل المهاجمون مساحة الهجوم المتوسعة
      الوقت مناسب
    • يزيد انتشار مكدس الأمان من التكلفة
      الوقت مناسب
    • التعقيد يستهلك موارد الموظفين
      الوقت مناسب

تحديات تحريك الإبرة في عام 2024

تفشل تقنيات الثقة المعدومة وحدها في توفير حل "شامل" لكل مشكلة أمنية، لذلك يجب أن تتطور الاستراتيجيات إلى المستوى التالي لتقريب النتائج المرجوة.

ينبغي أن تشمل الأهداف قريبة المدى لعام 2024 ما يلي: 

تجاوز مربعات الاختيار

فبادئ ذي بدء، يجب أن تتطور الصناعة إلى ما هو أبعد من ذلك viewانعدام الثقة من منظور المنتجات النقطية وحتى متطلبات العناصر ضمن المعايير والمبادئ التوجيهية التي وضعتها أمثال NIST وCISA وMITER ATT&CK. بدلا من ذلك، ينبغي لنا أن نفعل ذلك view الثقة الصفرية كمبدأ توجيهي "للشمال الحقيقي" واختبار حقيقي لكل استثمار، والتأكد من أن المواقف الأمنية أصبحت أكثر وقائية واستباقية في القضاء على المخاطر.

رفع مستوى المصادقة القوية

على الرغم من أن أسلوب التمويل المتعدد (MFA) عنصر أساسي في انعدام الثقة، إلا أنه لا يمكنه تقديم حل سحري أيضًا. إن إضافة خطوات وأجهزة متعددة إلى عملية المصادقة يصبح "أمرًا جيدًا للغاية" مما يحبط المستخدمين ويجعلهم أقل إنتاجية. حتى أن الجهات الفاعلة في مجال التهديد تبني هجمات مستهدفة بناءً على حقيقة أنه كلما زاد عدد المستخدمين الذين يعانون من "إرهاق MFA"، زاد احتمال نقرهم على "نعم، هذا أنا"، في حين أنه يجب عليهم النقر على "لا" لطلبات المصادقة.

والأسوأ من ذلك، أن المصادقة المتعددة العوامل (MFA) التي تحتفظ بكلمات المرور كعامل المصادقة الأول قد تفشل في تحقيق هدفها النهائي: إيقاف التصيد الاحتيالي الذي يؤدي إلى اختراق بيانات الاعتماد، وبالتالي، إلى 80% من جميع الخروقات الأمنية [1]. عندما تتعرض الهويات الموثوقة للخطر، لن يكتشف MFA أو عناصر التحكم التالية تلقائيًا عندما يبدأ المحتال في التصرف بشكل غريب

إدارة الثقة بشكل ديناميكي

ويواصل القادة الأمنيون صراعهم مع مسألة "ما هو مقدار الثقة الكافي؟" من الواضح أن الإجابة لا يمكن أن تكون دائمًا، أو ربما تكون "صفر" على الإطلاق، أو أنك لا تستطيع القيام بأعمال تجارية. يوازن النهج الواقعي لانعدام الثقة بين تحديات العالم المتصل وضمان إثبات المستخدمين لهويتهم على أساس ديناميكي.

الحماية الثابتة تقوض الثقة المعدومة

تم تصميم أنظمة الأمان القديمة لحماية البيانات الثابتة في المواقع المركزية مثل المكاتب ومراكز البيانات. تفقد أدوات الأمان التقليدية رؤيتها وقدرتها على الاستجابة عندما يتحول الموظفون إلى العمل من المنزل والفنادق والمقاهي وغيرها من النقاط الساخنة.

يفشل الأمان الثابت القائم على الأدوار في مواكبة التطورات الرقمية اليوم - والمخاطر - التي تنمو بشكل أكثر ديناميكية. بمجرد أن "يثبت" شخص ما هويته بما يرضي MFA، تبدأ الثقة الكاملة. ويحصل المستخدم (أو الدخيل) على حق الوصول الكامل والتفويضات المرتبطة بتلك الهوية.

بدون التحديثات الديناميكية المستمرة، يصبح أمان الثقة المعدومة أمانًا "في الوقت المناسب". تصبح السياسات قديمة وتتناقص قيمتها وفعاليتها.

[1] فيريزون، تقرير التحقيقات في خرق البيانات لعام 2022

التهديدات الداخلية ومخاطر سلسلة التوريد والهجمات الجديدة تطير تحت الرادار

يؤدي التخلف عن السماح بإجراءات المستخدمين الموثوقين بمواصلة إجراءاتها دون رادع إلى جعل اكتشاف التهديدات الداخلية وهجمات الجهات الخارجية أكثر صعوبة. كما أن الأمن الذي يراقب التهديدات السابقة ليس لديه أي سبب للإبلاغ عن الهجمات الجديدة التي تستخدم الذكاء الاصطناعي بشكل متزايد لإنشاء تقنيات جديدة بسرعة

فرض الثقة المعدومة بشكل مستقل

يظل الأمن السيبراني بالضرورة شديد التركيز على الكشف. يعترف قادة الأمن بأن التهديدات الحديثة تنشأ بسرعة كبيرة جدًا بحيث لا تتمكن الدفاعات من اكتشاف كل شيء، وأن التحقيق في كل تنبيه يؤدي إلى نتائج عكسية وقد يسمح لمزيد من التهديدات بالمرور دون اكتشافها.

Zero trust requires autonomous response for complete protection.

تلعب المراقبة والكشف دورًا لا يقدر بثمن في تنفيذ الثقة المعدومة، ولكن الرافعة المحورية للحصول على القيمة الكاملة من الاستثمارات تصل إلى النقطة التي تقوم فيها الحلول الأمنية بالاستجابة الصحيحة في الوقت الفعلي، كل ذلك من تلقاء نفسها.

التغلب على فجوات الموارد

تواجه الشركات من جميع الأحجام قيودًا مستمرة من نقص المهارات السيبرانية العالميةtagه. بالنسبة للمؤسسات الصغيرة والمتوسطة الحجم، قد تبدو التعقيدات المتمثلة في انعدام الثقة وإدارة الوصول المميز (PAM) وحتى MFA بعيدة المنال من وجهة نظر الموارد المطلقة.

يجب أن يكون التأثير طويل المدى لأي استثمار في الأمن السيبراني على العمليات هو تقليل المخاطر - وتعزيز اعتماد مبدأ الثقة المعدومة - مع خفض التكلفة والجهد المطلوب أيضًا للحفاظ على التقنيات نفسها. يجب على الشركات أن تحرص على التأكد من أن الخطوات التالية في رحلات الثقة المعدومة الخاصة بها لا تؤدي إلى إرهاق الموارد على المدى القصير.

التغلب على فجوات الموارد

الذكاء الاصطناعي للتعلم الذاتي من Darktrace يعزز رحلة الثقة المعدومة

يقوم Darktrace بشكل فريد بسد الفجوة بين الرؤية والواقع المتمثلين في انعدام الثقة. تتخذ المنصة نهجًا ديناميكيًا وتكيفيًا لتنفيذ الثقة الصفرية عبر البنى الهجينة غير المتجانسة التي تشمل البريد الإلكتروني ونقاط النهاية البعيدة والمنصات التعاونية والسحابة وبيئات شبكات الشركات [التكنولوجيا التشغيلية (OT)، وإنترنت الأشياء، وإنترنت الأشياء الصناعي (IIoT)، والصناعية. أنظمة التحكم (ICS)].

تستفيد Darktrace من روح ما تروج له الثقة المعدومة - حماية الأمن السيبراني الديناميكي والتكيفي والمستقل والجاهز للمستقبل. فريدة من نوعها في قدرتها على إبلاغ السياسات وتنفيذها بشكل مستمر مع تغير بيئتك، تضيف منصة Darktrace تراكبًا متماسكًا يستخدم الذكاء الاصطناعي متعدد الطبقات من أجل:

  • تحسين إدارة الثقة
  • جبل استجابة مستقلة
  • منع المزيد من الهجمات
  • سد فجوات الموارد
  • قم بتجميع أجزاء الثقة المعدومة معًا في إطار عمل متماسك وسريع وقابل للتطوير.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

الذكاء الاصطناعي للتعلم الذاتي من Darktrace يعزز رحلة الثقة المعدومة

يستخدم الذكاء الاصطناعي للتعلم الذاتي عملك كخط أساس

يبني الذكاء الاصطناعي للتعلم الذاتي من Darktrace صورة كاملة لمؤسستك في كل مكان يوجد به أشخاص وبيانات ويحافظ على إحساس متطور "بالذات" مخصص لمؤسستك. تفهم التكنولوجيا كلمة "طبيعي" لتحديد وتجميع التشوهات التي تشير إلى التهديدات السيبرانية. بدلاً من الاعتماد على القواعد والتوقيعات، تقوم المنصة بتحليل أنماط النشاط ولا تفترض أبدًا أن الإجراءات المفترضة يجب الوثوق بها بحكم المصدر.

يتطلع الذكاء الاصطناعي للتعلم الذاتي من Darktrace إلى ما هو أبعد من الثقة الراسخة لاكتشاف العلامات الواضحة للمخاطر التي تتجاهلها الحلول الأخرى والتحقيق فيها والاستجابة لها على الفور. بغض النظر عن المدة التي يظل فيها المستخدمون مسجلين الدخول، تلاحظ المنصة على الفور عندما يبدو نشاط الجهاز غير متسق. يقوم محلل Cyber ​​AI في Darktrace بفحص نشاط الأصول (البيانات والتطبيقات والأجهزة) بشكل عشوائي بحثًا عن السلوك المشبوه الذي قد يشير إلى التهديدات المستمرة الداخلية والمتقدمة (APTs) والدول القومية وهويات الطرف الثالث "التي أصبحت مارقة".

يقوم النظام على الفور باستدعاء هذه الانحرافات الدقيقة في السلوك مثل زيارة أماكن مختلفة webالمواقع، ونشاط التجميع غير المعتاد، وأوقات تسجيل الدخول الغريبة، ومحاولات استخدام أنظمة مختلفة. يقوم الذكاء الاصطناعي باستمرار بتحديث تعريفاته الخاصة بالطبيعي و"الحميد" و"الخبيث".

يتيح الذكاء الاصطناعي للتعلم الذاتي المستمر للنظام ما يلي:

  • اكتشف التهديدات الجديدة عند الإشارة الأولى
  • تنفيذ إجراءات استجابة مستقلة فعالة لمقاطعة الهجمات بدقة جراحية
  • التحقيق والإبلاغ عن النطاق الكامل للحوادث الأمنية
  • ساعد في تعزيز وضعك الأمني ​​عبر كامل موقعك الرقمي مع تطور أعمالك

حماية رحلتك الخالية من الثقة

الشكل 3: تستمر Darktrace في المراقبة حتى بعد مصادقة المستخدم، حتى تتمكن من اكتشاف وقت حدوث نشاط ضار على الرغم من تطبيق قواعد وسياسات الثقة المعدومة.

  • تحت Darktrace / حماية الثقة المعدومة
    تأمين رحلتك الثقة المعدومة

الاكتشاف المبكر يحافظ على الموارد

يعزز الذكاء الاصطناعي للتعلم الذاتي الاكتشاف الأسرع الذي يساعد على منع حدوث الهجمات. عندما حدثت خروقات WannaCry وSolarWinds في عامي 2017 و2020، أظهرت التحقيقات أن Darktrace كانت تخطر العملاء بالسلوكيات الشاذة لعدة أشهر قبل أن تنبه الحلول الأخرى إلى علامات الاختراق المحتمل. تعمل الاستجابة الذاتية في وقت مبكر من سلسلة قتل الهجوم على تقليل وقت الفرز والعبء الإداري على فرق مركز العمليات الأمنية الداخلية بشكل كبير. تمشيًا مع فلسفة الثقة المعدومة "افتراض الانتهاك"، فإن القدرة على اكتشاف السلوك الشاذ من جانب المستخدمين الموثوق بهم - وفرض السلوك العادي تلقائيًا أثناء التحقيق - تضيف حماية لا تقدر بثمن لأمن المؤسسة.

تعمل الحماية الديناميكية على تعزيز الثقة بشكل أكبر 

إن وجود الذكاء الاصطناعي للتعلم الذاتي والاستجابة الذاتية التي تدعم استراتيجية الثقة الصفرية الخاصة بك يسمح لإدارة الثقة بأن تصبح أكثر تكيفًا واستمرارية. وطالما أن الدفاعات يمكنها اكتشاف السلوك غير المعتاد في لحظة حدوثه، يمكن للمؤسسات منح ثقة أكبر بثقة أكبر، مع التأكد من أن Darktrace ستتدخل تلقائيًا عند الحاجة.

تعمل الحماية الديناميكية على تعزيز الثقة بشكل أكبر

الاستجابة المستقلة تجعل انعدام الثقة حقيقة واقعة

يعد التنفيذ أمرًا بالغ الأهمية لتعظيم قيمة استثماراتك ذات الثقة المعدومة.

يقوم Darktrace بإكمال وتعزيز الاستثمارات الحالية في مواقف انعدام الثقة من خلال تحديد التهديدات التي تواجهها الدفاعات ونزع سلاحها والتحقيق فيها، حتى لو كانت تعمل عبر مسارات مشروعة. عندما يتم انتهاك حواجز الثقة على الرغم من تنفيذ قواعد وسياسات الثقة المعدومة، تقوم Darktrace بشكل مستقل بفرض السلوك العادي لحل وإيقاف الحركة الجانبية. يمكن للمنصة أن تنبه على الفور وتطلق استجابة تتناسب مع الهجوم. تتضمن الإجراءات المستقلة استجابات جراحية مثل حظر الاتصالات بين نقطتي نهاية أو إجراءات أكثر عدوانية مثل الإنهاء الكامل لجميع الأنشطة الخاصة بالجهاز.

إن النهج المتماسك يوجه الأمن نحو الوقاية

يجب أن يتضمن النهج القائم على دورة الحياة لتقييم وإنفاذ الثقة المعدومة إدارة المخاطر الرقمية والتعرض لها بشكل مستمر مع مراعاة الوقاية. ولتحقيق هذه الغاية، تشتمل منصة Darktrace على إدارة سطح الهجوم (ASM)، ونمذجة مسار الهجوم (APM)، والاستخدام المبتكر لنظرية الرسم البياني التي تزود فرق الأمان بمراقبة المخاطر ووضع نماذج لها والقضاء عليها.

الشكل 4: تعمل Darktrace مع تقنيات الثقة المعدومة، والتحقق من صحة سياسات الثقة المعدومة، وإبلاغ جهود التقسيم الجزئي المستقبلية

تأمين رحلتك الثقة المعدومة

جمع كل شيء معًا 

الرؤية والاستجابة الموحدة تضمن اتباع نهج متماسك و ampتحقيق فوائد حلول الثقة المعدومة الفردية. يساعد Darktrace فريقك على جمع كل أجزاء استراتيجيتك معًا والمضي قدمًا.

تعمل واجهات برمجة التطبيقات على تبسيط التكامل 

أثناء تطبيق الثقة المعدومة، يتم توجيه بياناتك إلى منتجات متعددة النقاط. Darktrace يتكامل مع Zscaler وOkta وDuo Security وغيرها من حلول الثقة المعدومة الرائدة لتعزيز الرؤية والاستجابة.

عند النشر باستخدام هذه التقنيات، يتسع نطاق النشاط المرئي لـ Darktrace جنبًا إلى جنب مع قدرة الذكاء الاصطناعي على التحليل ووضع السياق والتصرف عبر واجهات برمجة التطبيقات ذات الصلة حسب الضرورة.

تتيح عمليات تكامل واجهة برمجة التطبيقات الأصلية للمؤسسات ما يلي:

  • تسريع اعتماد بنيات الثقة المعدومة
  • قم بإدخال البيانات في محرك الذكاء الاصطناعي للتعلم الذاتي الخاص بـ Darktrace لتحديد السلوكيات الشاذة وتحييدها
  • التحقق من صحة سياسات الثقة الصفرية الحالية وإبلاغ التقسيم الجزئي المستقبلي

تأمين بنية الثقة المعدومة في كل طبقة

الشكل 5: يدعم Darktrace المستأجرين الرئيسيين ذوي الثقة المعدومة طوال كل ثانيةtagهـ لدورة حياة الحادث - تأمين الأمور الأكثر أهمية لشركتك

تأمين بنية الثقة المعدومة في كل طبقة

"ماذا يجب أن نفعل بعد ذلك في عام 2024؟" قائمة تدقيق

ولسد الفجوات بين الوعد بانعدام الثقة وواقعه في عام 2024، يجب أن تتفوق الاستراتيجيات على الكلمات الطنانة وحتى حالة "مربع الاختيار". قبل اتخاذ خطواتهم التالية، يجب على القادة الأمنيين إعادة النظر في الأمرview وتحديث خطط التنفيذ بشكل شامل مع التركيز على تجاوز أدوات نقاط الشراء.

يجب أن تكون الخطوة الأولى هي اختيار منصة شاملة وقابلة للتكيف يمكنها تقديم رؤية موحدة، وإعداد استجابة مستقلة، وتبسيط العمليات. تتضمن الأسئلة التي يجب طرحها عند تحديد التقدم المحرز في هذه الرحلة - وصياغة أهداف قابلة للتحقيق والقياس لعام 2024 - ما يلي:

  1. كيف يمكننا توسيع نطاق الأمان عندما يكون المحيط وقاعدة المستخدمين في توسع مستمر؟
  2. هل لدينا كل العناصر التي نحتاجها لضمان التحرك الناجح نحو انعدام الثقة؟
  3. هل لدينا منتجات الثقة المعدومة المناسبة؟
    هل تم تكوينها وإدارتها بشكل صحيح؟
  4. فهل فكرنا من خلال الرقابة والحوكمة؟
  5. هل يمكننا تطبيق استراتيجية الثقة المعدومة باستمرار؟
    هل يشمل التنفيذ الاستجابة المستقلة؟
  6. كيف نقوم بتقييم وحساب قيمة الاستثمارات القائمة والمحتملة؟
  7. هل مازلنا نتعرض للتصيد الاحتيالي؟ هل أنت قادر على اكتشاف التهديدات الداخلية؟
  8. هل لدينا (ولدينا طريقة لاكتشاف) "تعويم الوصول"؟
  9. هل يمكننا ضمان بقاء ضوابط الوصول والهوية قابلة للتكيف ومواكبة الأعمال؟
  10. هل تتطور إستراتيجية الثقة الصفرية لدينا بشكل ديناميكي ومستمر دون تدخل المحلل؟

اتخذ الخطوة التالية

بمجرد الانتهاء من تحليل الفجوات، يمكن لمؤسستك تحديد الأولويات وتطوير إستراتيجيات خطوة بخطوة لتعزيز وضع أمان الثقة المعدومة لديك بمرور الوقت باستخدام أكثر ذكاءً وفعالية للتعلم الآلي والذكاء الاصطناعي.

اتصل بـ Darktrace للحصول على عرض توضيحي مجاني اليوم.

نبذة عن دارك تريس

تقدم شركة Darktrace (DARK.L)، الشركة الرائدة عالميًا في مجال الذكاء الاصطناعي للأمن السيبراني، حلولاً كاملة مدعومة بالذكاء الاصطناعي في مهمتها لتحرير العالم من الاضطراب السيبراني. تتعلم تقنيتها باستمرار وتحدث معرفتها بـ "أنت" للمؤسسة وتطبق هذا الفهم لتحقيق الحالة المثلى للأمن السيبراني. وقد أدت الابتكارات المتقدمة من مراكز البحث والتطوير التابعة لها إلى تقديم أكثر من 145 طلب براءة اختراع fileد. توظف Darktrace أكثر من 2,200 شخص حول العالم وتحمي أكثر من 9,000 مؤسسة على مستوى العالم من التهديدات الإلكترونية المتقدمة.

دعم العملاء

قم بالمسح لمعرفة المزيد

رمز الاستجابة السريعة

شمال أمريكا: +1 (415) 229 9100
أوروبا: +44 (0) 1223 394 100
آسيا والمحيط الهادئ: +65 6804 5010
أمريكا اللاتينية: +55 11 4949 7696

info@darktrace.com

darktrace.com
الأيقونات الاجتماعيةالشعار

المستندات / الموارد

DARKTRACE 2024 تنفيذ وإنفاذ الثقة المعدومة [بي دي اف] تعليمات
2024 تنفيذ وإنفاذ الثقة المعدومة، 2024، تنفيذ وإنفاذ الثقة المعدومة، إنفاذ الثقة المعدومة، الثقة المعدومة XNUMX

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *