ການປະຕິບັດ DARKTRACE 2024 ແລະການບັງຄັບໃຊ້ Zero Trust

ການປະຕິບັດ DARKTRACE 2024 ແລະການບັງຄັບໃຊ້ Zero Trust

ແນະນຳ

ສັນຍາລັກ ຂອງອົງການຈັດຕັ້ງໄດ້ນຳໃຊ້ສະຖາປັດຕະຍະກຳຄວາມປອດໄພສູນຄວາມໄວ້ວາງໃຈ, ໃນຂະນະທີ່ 41% ບໍ່ມີຄ່າໃຊ້ຈ່າຍຂອງ IBM ຂອງບົດລາຍງານການລະເມີດຂໍ້ມູນ 2023.

ສັນຍາລັກ ໃນປີ 2025 45% ຂອງອົງການຈັດຕັ້ງທົ່ວໂລກຈະປະສົບກັບການໂຈມຕີຕໍ່ຕ່ອງໂສ້ການສະໜອງຊອບແວຂອງພວກເຂົາ Gartner

ສັນຍາລັກ Zero trust ຫຼຸດຜ່ອນຄ່າໃຊ້ຈ່າຍສະເລ່ຍຂອງການລະເມີດຂໍ້ມູນໂດຍ $1M IBM Cost of a Data Breach Report 2023

ຄໍາວ່າ "ສູນຄວາມໄວ້ວາງໃຈ" ອະທິບາຍເຖິງຂະບວນວິວັດຄວາມປອດໄພທາງໄຊເບີ - ຄວາມຄິດໃນການຕັດສິນໃຈທີ່ສໍາຄັນ - ເຊິ່ງມີຈຸດປະສົງເພື່ອປົກປ້ອງຂໍ້ມູນ, ບັນຊີ ແລະການບໍລິການຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ ແລະການນຳໃຊ້ໃນທາງທີ່ຜິດ. Zero trust ອະທິບາຍການເດີນທາງທຽບກັບການເກັບກໍາສະເພາະຂອງຜະລິດຕະພັນຫຼືແມ້ກະທັ້ງຈຸດຫມາຍປາຍທາງ.

ໃນຄວາມເປັນຈິງ, ຜູ້ຊ່ຽວຊານສ່ວນໃຫຍ່ຕົກລົງເຫັນດີວ່າໃນຂະນະທີ່ສູນຄວາມໄວ້ວາງໃຈໃນເສັ້ນທາງທີ່ຖືກຕ້ອງ, ສັນຍາສຸດທ້າຍຂອງມັນອາດຈະບໍ່ບັນລຸໄດ້ຢ່າງເຕັມສ່ວນ.

ດ້ວຍ​ຄວາມ​ສ່ຽງ​ດ້ານ​ດິ​ຈິ​ຕອນ​ແລະ​ຄວາມ​ທ້າ​ທາຍ​ດ້ານ​ລະ​ບຽບ​ການ​ຂະ​ຫນາດ​ໃຫຍ່​, ເອ​ກະ​ສານ​ນີ້​ສະ​ຫນອງ​ການ​ປັບ​ປຸງ​ທັນ​ເວ​ລາ​ກ່ຽວ​ກັບ​:

  • ສະຖານະປັດຈຸບັນຂອງຄວາມປອດໄພທາງໄຊເບີທີ່ບໍ່ມີຄວາມເຊື່ອໝັ້ນ
  • ສິ່ງທ້າທາຍ ແລະເປົ້າໝາຍຕົວຈິງໃນການປະຕິບັດ ແລະບັງຄັບໃຫ້ບໍ່ມີຄວາມເຊື່ອໝັ້ນໃນປີ 2024
  • ການນໍາໃຊ້ AI ທີ່ສະຫລາດກວ່າຈະຊ່ວຍໃຫ້ອົງການຈັດຕັ້ງກ້າວໄປຂ້າງຫນ້າຢ່າງໄວວາໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງພວກເຂົາ

ພວກເຮົາຢືນຢູ່ໃສກັບ Zero Trust?

ນອກເໜືອໄປຈາກ hype ທີ່ມີສຽງດັງ, ຫຼັກການທີ່ຢູ່ເບື້ອງຫຼັງຄວາມໄວ້ເນື້ອເຊື່ອໃຈສູນຍັງຄົງດີ. ການຮັກສາຄວາມປອດໄພແບບເກົ່າທີ່ສົມມຸດວ່າອຸປະກອນຄວນຈະຖືກເຊື່ອຖືໄດ້ພຽງແຕ່ຍ້ອນວ່າພວກມັນອອກໃຫ້ໂດຍອົງການຈັດຕັ້ງທີ່ເຊື່ອຖືໄດ້. ຮູບແບບຄວາມໄວ້ວາງໃຈໂດຍທາງອ້ອມບໍ່ໄດ້ເຮັດວຽກເຖິງແມ່ນວ່າກ່ອນທີ່ຊັບສິນດິຈິຕອນຈະລະເບີດດ້ວຍ "ເອົາອຸປະກອນຂອງເຈົ້າມາ" (BYOD), ການເຮັດວຽກທາງໄກ, ແລະການເຊື່ອມຕໍ່ກັນກັບບຸກຄົນທີສາມທີ່ບໍ່ເຄີຍມີມາກ່ອນຜ່ານຄລາວ, Wi-Fi ເຮືອນ, ແລະ VPNs ແບບເກົ່າ.

Zero trust ແທນ " Castle ແລະ moat "ດ້ວຍ "ຄວາມໄວ້ວາງໃຈແຕ່ຢືນຢັນ." 

ປັດຊະຍາຄວາມໄວ້ເນື້ອເຊື່ອໃຈທີ່ບໍ່ມີການຊີ້ແຈງເຖິງທ່າທາງທີ່ມີການເຄື່ອນໄຫວ, ການປັບຕົວ ແລະຕົວຈິງທີ່ສົມມຸດວ່າການລະເມີດຈະມີ ຫຼືຈະເກີດຂຶ້ນ ແລະຊອກຫາວິທີຫຼຸດຜ່ອນການເປີດເຜີຍໂດຍການກໍາຈັດການເຂົ້າເຖິງທີ່ບໍ່ຈໍາເປັນ ແລະຮັກສາການຄວບຄຸມສິດທິພິເສດຕ່າງໆແບບເຄື່ອນໄຫວ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ການສ້າງຂະບວນການເຮັດວຽກທີ່ຢືນຢັນວ່າຜູ້ທີ່ພະຍາຍາມເຂົ້າເຖິງຂໍ້ມູນຂອງບໍລິສັດແມ່ນຜູ້ທີ່ເວົ້າວ່າເປັນແລະມີພຽງແຕ່ສິດທິພິເສດທີ່ຈໍາເປັນເພື່ອໃຫ້ວຽກງານຂອງພວກເຂົາສໍາເລັດ.

ພວກເຮົາຢືນຢູ່ໃສກັບ Zero Trust?

ບໍລິສັດປະຕິບັດຄວາມໄວ້ວາງໃຈສູນແນວໃດ?

ມາຮອດປະຈຸບັນ, ຍຸດທະສາດ ແລະ ເທັກໂນໂລຍີທີ່ບໍ່ເຊື່ອຖືສ່ວນໃຫຍ່ບັງຄັບໃຊ້ guardrails ຜ່ານກົດລະບຽບແລະນະໂຍບາຍ. ທ່າທາງຄວາມປອດໄພຂອງສູນຄວາມໄວ້ເນື້ອເຊື່ອໃຈເລີ່ມຕົ້ນດ້ວຍການຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ທີ່ຈະເປັນການກວດສອບຕົວຕົນຂອງເຂົາເຈົ້າກ່ອນທີ່ອຸປະກອນຈະສາມາດເຂົ້າເຖິງຊັບສິນຂອງບໍລິສັດ ແລະຂໍ້ມູນສິດທິພິເສດ.

ເປັນບາດກ້າວພື້ນຖານ, ຫຼາຍອົງການຈັດຕັ້ງປະຕິບັດການພິສູດຢືນຢັນຕົວຕົນຫຼາຍປັດໃຈ (MFA) ເພື່ອສ້າງຄວາມເຂັ້ມແຂງການຢັ້ງຢືນຕົວຕົນ.

MFA ປັບປຸງການເອື່ອຍອີງໃສ່ຂໍ້ມູນປະຈໍາຕົວຂອງຜູ້ໃຊ້ໂດຍການເພີ່ມຂັ້ນຕອນເພື່ອເຮັດສໍາເລັດການພິສູດຢືນຢັນເຂົ້າໄປໃນລະບົບ. ເຫຼົ່ານີ້ລວມມີການຕິດຕັ້ງແອັບຯ authenticator ໃນໂທລະສັບສະຫຼາດ, ປະຕິບັດ tokens ຮາດແວ, ການປ້ອນລະຫັດ PIN ທີ່ສົ່ງຜ່ານອີເມລ໌ຫຼືຂໍ້ຄວາມ, ແລະການນໍາໃຊ້ biometrics (ໃບຫນ້າ, retina, ແລະເຄື່ອງສະແກນການຮັບຮູ້ສຽງ). ບໍລິສັດຕື່ມອີກໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງພວກເຂົາອາດຈະນໍາໃຊ້ນະໂຍບາຍການອະນຸຍາດ "ການເຂົ້າເຖິງສິດທິຫນ້ອຍທີ່ສຸດ" ເພື່ອຊົດເຊີຍຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບໄພຂົ່ມຂູ່ພາຍໃນແລະຕົວຕົນທີ່ຖືກທໍາລາຍ. ສິດທິພິເສດໜ້ອຍທີ່ສຸດຂັດຂວາງການເຄື່ອນໄຫວຂ້າງຄຽງ ແລະສົ່ງຜົນເສຍຫາຍໂດຍການຈຳກັດສິ່ງທີ່ຜູ້ໃຊ້ສາມາດເຮັດໄດ້ພາຍໃນສະພາບແວດລ້ອມຂອງທ່ານໂດຍອີງໃສ່ບົດບາດ ຫຼືໜ້າທີ່ຂອງເຂົາເຈົ້າ.

ບໍລິສັດປະຕິບັດຄວາມໄວ້ວາງໃຈສູນແນວໃດ?

ຮູບທີ 1: ແປດເສົາຄ້ຳຂອງສູນຄວາມໄວ້ວາງໃຈ (ບໍລິຫານບໍລິການທົ່ວໄປຂອງສະຫະລັດ)

ແປດເສົາຄ້ໍາຂອງສູນຄວາມໄວ້ວາງໃຈ

ສິ່ງທີ່ຕ້ອງປ່ຽນແປງໃນປີ 2024?

E ເພື່ອປະຕິບັດແລະບັງຄັບໃຊ້ຄວາມໄວ້ວາງໃຈຢ່າງບໍ່ຢຸດຢັ້ງໃນປີ 2024 3 ສິ່ງທີ່ຕ້ອງປ່ຽນແປງໃນປີ 2024? ກັບຄືນໄປໃນປີ 2020, ວຽກງານຫ່າງໄກສອກຫຼີກໄດ້ເຮັດໃຫ້ເກີດຄື້ນຄວາມຍືນຍົງທໍາອິດຂອງການເຄື່ອນໄຫວສູນຄວາມໄວ້ວາງໃຈ. ຜູ້ຂາຍໄດ້ແລ່ນເພື່ອປ່ອຍຜະລິດຕະພັນຈຸດແລະທີມງານຄວາມປອດໄພໄດ້ຟ້າວທີ່ຈະຕິດຕັ້ງພວກມັນແລະເລີ່ມຕົ້ນຫມາຍຕິກໃສ່ກ່ອງ.

ດ້ວຍວິກິດການເບື້ອງຕົ້ນນັ້ນຢູ່ເບື້ອງຫຼັງພວກເຮົາ, ແລະການລົງທືນຕົ້ນໆໃນເຕັກໂນໂລຢີທີ່ຈະມາເຖິງສໍາລັບ Review, ອົງການຈັດຕັ້ງສາມາດປະເມີນຄືນແຜນການແລະເປົ້າຫມາຍສໍາລັບການສູນຄວາມໄວ້ວາງໃຈດ້ວຍຕາ pragmatic. ການຫັນເປັນດິຈິຕອລຢ່າງຕໍ່ເນື່ອງ ແລະການນຳໃຊ້ເມຄ - ບໍ່ໄດ້ກ່າວເຖິງການປ່ຽນແປງຂອງອຸດສາຫະກຳ ແລະ ລະບຽບການຂອງລັດຖະບານກາງ - ເຮັດໃຫ້ການເຄື່ອນຍ້າຍເຂັມໃນການເດີນທາງທີ່ບໍ່ໜ້າເຊື່ອຖືຂອງທ່ານສຳລັບປີ 2024.

ຜູ້​ນໍາ​ຄວາມ​ປອດ​ໄພ​ຕ້ອງ​ຄິດ​ກ່ຽວ​ກັບ​ການ​ລວມ​ທັງ​ຫມົດ​:

  • ສະຖານະປາຍທາງທີ່ຕ້ອງການຄວນຈະເປັນແນວໃດ.
  • ບ່ອນທີ່ພວກເຂົາຢູ່ໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນໂດຍລວມຂອງພວກເຂົາ.
  • ເທັກໂນໂລຍີ ແລະວິທີການໃດມີ ຫຼືຈະໃຫ້ຄຸນຄ່າສູງສຸດ.
  • ວິທີການບັງຄັບ, ປະເມີນຜົນ, ແລະເພີ່ມມູນຄ່າການລົງທຶນຢ່າງຕໍ່ເນື່ອງ.

ເນື່ອງຈາກວ່າ Zero trust ອະທິບາຍການເດີນທາງຫຼາຍປີ, ຍຸດທະສາດຕ້ອງສະທ້ອນເຖິງຄວາມຈິງທີ່ວ່າຫນ້າດິນຂອງການໂຈມຕີຍັງສືບຕໍ່ປ່ຽນແປງດ້ວຍປັນຍາປະດິດ (AI) ຊ່ວຍໃຫ້ຂະຫນາດການໂຈມຕີ, ຄວາມໄວແລະຄວາມປອດໄພຂອງການໂຈມຕີທີ່ບໍ່ເຄີຍມີມາກ່ອນ, ປູມເປົ້າໃນຄວາມສັບສົນໃນຂະນະທີ່ບໍລິສັດພະຍາຍາມຮັກສາ. ເຖິງແມ່ນວ່າ "ມໍລະດົກ" ວິທີການທີ່ຈະສູນຄວາມໄວ້ວາງໃຈຂອງມັນເອງກໍ່ຕ້ອງສືບຕໍ່ປັບປຸງໃຫ້ທັນສະໄຫມແລະລວມເອົາ AI ເພື່ອຮັກສາຄວາມໄວຂອງເຄື່ອງຈັກໃນມື້ນີ້.

ສິ່ງທີ່ຕ້ອງປ່ຽນແປງໃນປີ 2024?

ເວລາທີ່ຖືກຕ້ອງ

ວິທີການຫຼາຍຊັ້ນເພື່ອຄວາມປອດໄພໂດຍອີງໃສ່ AI ແລະການຮຽນຮູ້ເຄື່ອງຈັກ (ML) ສອດຄ່ອງກັບຄວາມຈິງທີ່:

  • Zero trust ແມ່ນປັດຊະຍາແລະແຜນທີ່ເສັ້ນທາງຫຼາຍກ່ວາການເກັບກໍາເຕັກໂນໂລຢີຈຸດແລະລາຍການກວດສອບ.
  • ເປົ້າຫມາຍສຸດທ້າຍຂອງການລົງທຶນດ້ານຄວາມປອດໄພບໍ່ແມ່ນຄວາມຈິງທີ່ມີຄວາມປອດໄພຫຼາຍ, ແຕ່ມີຄວາມສ່ຽງຫນ້ອຍກວ່າ.

ດັ່ງທີ່ພວກເຮົາຈະເຫັນ, ວິທີການທີ່ຖືກຕ້ອງກັບ AI ເຮັດໃຫ້ຄວາມກ້າວຫນ້າທີ່ສໍາຄັນໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຫຼາຍກວ່າການປະຕິບັດແລະເປັນໄປໄດ້ຫຼາຍກວ່າທີ່ຜ່ານມາ.

  • ຮູບທີ 2: ຄວາມຊັບຊ້ອນຂອງຜູ້ໂຈມຕີແມ່ນເພີ່ມຂຶ້ນ ໃນຂະນະທີ່ກອງຄວາມປອດໄພໄດ້ຮັບຄ່າໃຊ້ຈ່າຍຫຼາຍ ແລະໃຊ້ເວລາຫຼາຍສໍາລັບພະນັກງານໄອທີ.
    • ພວກ​ໂຈມ​ຕີ​ກຳລັງ​ສວຍ​ໃຊ້​ໜ້າ​ທີ່​ການ​ໂຈມ​ຕີ​ທີ່​ຂະຫຍາຍ​ອອກ
      ເວລາທີ່ຖືກຕ້ອງ
    • ການຂະຫຍາຍ stack ຄວາມປອດໄພເພີ່ມຄ່າໃຊ້ຈ່າຍ
      ເວລາທີ່ຖືກຕ້ອງ
    • ຄວາມສັບສົນບໍລິໂພກຊັບພະຍາກອນພະນັກງານ
      ເວລາທີ່ຖືກຕ້ອງ

ສິ່ງທ້າທາຍໃນການເຄື່ອນຍ້າຍເຂັມໃນປີ 2024

ເທັກໂນໂລຍີຄວາມໄວ້ວາງໃຈພຽງຢ່າງດຽວບໍ່ສາມາດສະໜອງການແກ້ໄຂ 'ຮ້ານດຽວ' ໃຫ້ກັບທຸກບັນຫາຄວາມປອດໄພ, ສະນັ້ນ ຍຸດທະສາດຕ້ອງພັດທະນາໄປໃນລະດັບຕໍ່ໄປເພື່ອໃຫ້ຜົນໄດ້ຮັບທີ່ຕ້ອງການໄດ້ໃກ້ຊິດ.

ເປົ້າໝາຍໄລຍະໃກ້ສຳລັບປີ 2024 ຄວນປະກອບມີ: 

ຍ້າຍອອກໄປນອກກ່ອງໝາຍ

ສໍາລັບການເລີ່ມຕົ້ນ, ອຸດສາຫະກໍາຕ້ອງພັດທະນາໄປໄກກວ່າ viewໂດຍບໍ່ມີຄວາມໄວ້ວາງໃຈຈາກທັດສະນະຂອງຜະລິດຕະພັນຈຸດແລະແມ້ກະທັ້ງຂໍ້ກໍານົດລາຍການລາຍການພາຍໃນມາດຕະຖານແລະຄໍາແນະນໍາທີ່ກໍານົດໄວ້ໂດຍ NIST, CISA, ແລະ MITER ATT&CK. ແທນທີ່ຈະ, ພວກເຮົາຄວນ view zero trust ເປັນຫຼັກການແນະນໍາ "ພາກເຫນືອທີ່ແທ້ຈິງ" ແລະການທົດສອບ litmus ສໍາລັບການລົງທຶນທຸກ, ໃຫ້ແນ່ໃຈວ່າ postures ຄວາມປອດໄພກາຍເປັນການປ້ອງກັນແລະ proactive ຫຼາຍໃນການກໍາຈັດຄວາມສ່ຽງ.

ການເພີ່ມແຖບກ່ຽວກັບການພິສູດຢືນຢັນທີ່ເຂັ້ມແຂງ

MFA, ໃນຂະນະທີ່ເປັນອົງປະກອບພື້ນຖານຂອງສູນຄວາມໄວ້ວາງໃຈ, ບໍ່ສາມາດສະຫນອງລູກປືນ magic ໄດ້, ທັງສອງ. ການເພີ່ມຫຼາຍຂັ້ນຕອນແລະອຸປະກອນເຂົ້າໃນຂະບວນການກວດສອບຄວາມຖືກຕ້ອງກາຍເປັນ "ສິ່ງທີ່ດີເກີນໄປ" ທີ່ເຮັດໃຫ້ເກີດຄວາມອຸກອັ່ງແລະເຮັດໃຫ້ຜູ້ໃຊ້ເຮັດວຽກຫນ້ອຍລົງ. ນັກສະແດງໄພຂົ່ມຂູ່ເຖິງແມ່ນສ້າງການໂຈມຕີເປົ້າຫມາຍໂດຍອີງໃສ່ຄວາມເປັນຈິງທີ່, ຜູ້ໃຊ້ຫຼາຍປະສົບການ "ຄວາມເມື່ອຍລ້າ MFA," ພວກເຂົາຈະຄລິກ "ແມ່ນແລ້ວ, ມັນແມ່ນຂ້ອຍ," ເມື່ອພວກເຂົາຄວນຈະຄລິກ "ບໍ່" ເພື່ອການຮ້ອງຂໍການກວດສອບ.

ຮ້າຍແຮງໄປກວ່ານັ້ນ, MFA ທີ່ຮັກສາລະຫັດຜ່ານເປັນປັດໄຈການກວດສອບຄວາມຖືກຕ້ອງທໍາອິດອາດຈະບໍ່ບັນລຸເປົ້າຫມາຍສຸດທ້າຍຂອງມັນ: ການຢຸດເຊົາການ phishing ທີ່ນໍາໄປສູ່ການບຸກລຸກແລະ, ໃນທາງກັບກັນ, ເຖິງ 80% ຂອງການລະເມີດຄວາມປອດໄພທັງຫມົດ [1]. ເມື່ອຕົວຕົນທີ່ເຊື່ອຖືໄດ້ຖືກທໍາລາຍ, ທັງ MFA ຫຼືການຄວບຄຸມທີ່ປະຕິບັດຕາມຈະບໍ່ກວດພົບໂດຍອັດຕະໂນມັດເມື່ອ imposter ເລີ່ມເຮັດຫນ້າທີ່ແປກປະຫຼາດ.

ການຄຸ້ມຄອງຄວາມໄວ້ວາງໃຈແບບເຄື່ອນໄຫວ

ຜູ້ນໍາດ້ານຄວາມປອດໄພຍັງສືບຕໍ່ຕໍ່ສູ້ກັບຄໍາຖາມທີ່ວ່າ "ຄວາມໄວ້ວາງໃຈຫຼາຍປານໃດແມ່ນພຽງພໍ?" ຢ່າງຊັດເຈນ, ຄໍາຕອບບໍ່ສາມາດສະເຫມີໄປ, ຫຼືບາງທີເຄີຍເປັນ "ສູນ" ຫຼືທ່ານບໍ່ສາມາດເຮັດທຸລະກິດ. ວິທີການໃນໂລກທີ່ແທ້ຈິງກັບຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີການດຸ່ນດ່ຽງຄວາມທ້າທາຍຂອງໂລກທີ່ເຊື່ອມຕໍ່ດ້ວຍການຮັບປະກັນໃຫ້ຜູ້ໃຊ້ພິສູດຕົວຕົນຂອງເຂົາເຈົ້າບົນພື້ນຖານແບບເຄື່ອນໄຫວ.

ການປົກປ້ອງຄົງທີ່ເຮັດໃຫ້ຄວາມໄວ້ວາງໃຈສູນຫາຍໄປ

ລະບົບຄວາມປອດໄພແບບເກົ່າຖືກອອກແບບເພື່ອປົກປ້ອງຂໍ້ມູນສະຖິດຢູ່ໃນສະຖານທີ່ສູນກາງເຊັ່ນ: ຫ້ອງການ ແລະສູນຂໍ້ມູນ. ເຄື່ອງມືຄວາມປອດໄພແບບດັ້ງເດີມສູນເສຍການເບິ່ງເຫັນ, ແລະຄວາມສາມາດໃນການຕອບສະຫນອງ, ເມື່ອພະນັກງານຍ້າຍໄປເຮັດວຽກຈາກເຮືອນ, ໂຮງແຮມ, ຮ້ານກາເຟ, ແລະຈຸດຮ້ອນອື່ນໆ.

ຄວາມໝັ້ນຄົງທີ່ອີງໃສ່ບົດບາດຄົງທີ່ບໍ່ສາມາດຮັກສາຈັງຫວະໄດ້ ເນື່ອງຈາກຊັບສິນດິຈິຕອລຂອງທຸກວັນນີ້—ແລະຄວາມສ່ຽງ—ເຕີບໂຕແບບເຄື່ອນໄຫວຫຼາຍຂຶ້ນ. ເມື່ອຜູ້ໃດຜູ້ນຶ່ງ “ພິສູດ” ຕົວຕົນຂອງເຂົາເຈົ້າຕໍ່ກັບຄວາມພໍໃຈຂອງ MFA, ຄວາມໄວ້ວາງໃຈຢ່າງເຕັມທີ່ຈະເຂົ້າມາ.

ໂດຍບໍ່ມີການປັບປຸງແບບເຄື່ອນໄຫວຢ່າງຕໍ່ເນື່ອງ, ຄວາມປອດໄພຄວາມໄວ້ວາງໃຈສູນຈະກາຍເປັນຄວາມປອດໄພ "ຈຸດໃນເວລາ". ນະ​ໂຍ​ບາຍ​ຂະ​ຫຍາຍ​ຕົວ​ລົງ​ວັນ​ແລະ​ຫຼຸດ​ລົງ​ທັງ​ມູນ​ຄ່າ​ແລະ​ປະ​ສິດ​ທິ​ຜົນ.

[1] Verizon, 2022 ບົດລາຍງານການສືບສວນການລະເມີດຂໍ້ມູນ

ໄພຂົ່ມຂູ່ພາຍໃນ, ຄວາມສ່ຽງຕໍ່ລະບົບຕ່ອງໂສ້ການສະໜອງ, ແລະການໂຈມຕີແບບໃໝ່ບິນພາຍໃຕ້ radar

ໂດຍຄ່າເລີ່ມຕົ້ນທີ່ອະນຸຍາດໃຫ້ການກະທຳຂອງຜູ້ໃຊ້ທີ່ເຊື່ອຖືໄດ້ດຳເນີນໄປຢ່າງບໍ່ຢຸດຢັ້ງເຮັດໃຫ້ການກວດສອບການຂົ່ມຂູ່ພາຍໃນ ແລະການໂຈມຕີຂອງພາກສ່ວນທີສາມເປັນສິ່ງທ້າທາຍຫຼາຍຂຶ້ນ. ຄວາມປອດໄພທີ່ເຝົ້າລະວັງໄພຂົ່ມຂູ່ໃນເມື່ອກ່ອນກໍ່ບໍ່ມີເຫດຜົນທີ່ຈະບອກການໂຈມຕີແບບໃໝ່ທີ່ເພີ່ມ AI ເພື່ອສ້າງເຕັກນິກ ໃໝ່ ໃນການບິນ.

ບັງຄັບໃຫ້ສູນຄວາມໄວ້ວາງໃຈເປັນເອກະລາດ

ຄວາມ​ປອດ​ໄພ​ທາງ​ອິນ​ເຕີ​ເນັດ​ໂດຍ​ຄວາມ​ຈໍາ​ເປັນ​ຍັງ​ມີ hyper-focused ໃນ​ການ​ຊອກ​ຫາ. ຜູ້ນໍາດ້ານຄວາມປອດໄພຮັບຮູ້ວ່າໄພຂົ່ມຂູ່ທີ່ທັນສະໄຫມເກີດຂື້ນໄວເກີນໄປສໍາລັບການປ້ອງກັນເພື່ອຄົ້ນຫາທຸກສິ່ງທຸກຢ່າງ, ແລະວ່າການສືບສວນທຸກໆການເຕືອນຊີ້ໃຫ້ເຫັນຜົນຕອບແທນແລະອາດຈະເຮັດໃຫ້ໄພຂົ່ມຂູ່ຫຼາຍຂື້ນໂດຍບໍ່ຮູ້ຕົວ.

Zero trust requires autonomous response for complete protection.

ການຕິດຕາມແລະການຊອກຄົ້ນຫາມີບົດບາດອັນລ້ໍາຄ່າໃນການປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ສູນ, ແຕ່ຈຸດສໍາຄັນສໍາລັບການສ້າງມູນຄ່າເຕັມທີ່ຈາກການລົງທຶນແມ່ນມາຮອດຈຸດທີ່ວິທີແກ້ໄຂຄວາມປອດໄພຕິດຕັ້ງການຕອບສະຫນອງທີ່ຖືກຕ້ອງໃນເວລາທີ່ແທ້ຈິງ, ທັງຫມົດດ້ວຍຕົນເອງ.

ເອົາຊະນະຊ່ອງຫວ່າງຂອງຊັບພະຍາກອນ

ບໍລິສັດທຸກຂະຫນາດຕໍ່ສູ້ກັບຂໍ້ຈໍາກັດຄົງທີ່ຈາກທັກສະທາງອິນເຕີເນັດທົ່ວໂລກtage. ສໍາລັບອົງການຈັດຕັ້ງຂະຫນາດນ້ອຍແລະຂະຫນາດກາງ, ຄວາມຊັບຊ້ອນຂອງສູນຄວາມໄວ້ວາງໃຈ, ການຄຸ້ມຄອງການເຂົ້າເຖິງສິດທິພິເສດ (PAM), ແລະແມ້ກະທັ້ງ MFA ອາດຈະເບິ່ງຄືວ່າບໍ່ສາມາດບັນລຸໄດ້ຈາກທັດສະນະຂອງຊັບພະຍາກອນຢ່າງແທ້ຈິງ.

ຜົນກະທົບໃນໄລຍະຍາວຂອງການລົງທຶນໃດໆໃນຄວາມປອດໄພທາງໄຊເບີໃນການດໍາເນີນງານຄວນຈະເປັນການຫຼຸດຜ່ອນຄວາມສ່ຽງ - ແລະການຮັບຮອງເອົາຄວາມໄວ້ວາງໃຈທີ່ສູນ - ໃນຂະນະທີ່ຍັງຫຼຸດລົງຄ່າໃຊ້ຈ່າຍແລະຄວາມພະຍາຍາມທີ່ຕ້ອງການເພື່ອຮັກສາເຕັກໂນໂລຢີດ້ວຍຕົນເອງ. ບໍລິສັດຕ້ອງເອົາໃຈໃສ່ເພື່ອຮັບປະກັນຂັ້ນຕອນຕໍ່ໄປໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງເຂົາເຈົ້າບໍ່ overtax ຊັບພະຍາກອນໃນໄລຍະສັ້ນ.

ເອົາຊະນະຊ່ອງຫວ່າງຂອງຊັບພະຍາກອນ

Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ກ້າວໄປສູ່ການເດີນທາງຄວາມໄວ້ວາງໃຈ Zero

Darktrace ເປັນເອກະລັກຂົວຊ່ອງຫວ່າງລະຫວ່າງວິໄສທັດແລະຄວາມເປັນຈິງຂອງຄວາມໄວ້ວາງໃຈສູນ. ແພລດຟອມໃຊ້ວິທີການແບບເຄື່ອນໄຫວ, ປັບຕົວເຂົ້າກັບການປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນໃນທົ່ວສະຖາປັດຕະຍະກຳແບບປະສົມກັນ, ເຊິ່ງລວມມີອີເມລ໌, ຈຸດສິ້ນສຸດທາງໄກ, ເວທີຮ່ວມມື, ຄລາວ, ແລະສະພາບແວດລ້ອມເຄືອຂ່າຍອົງກອນ [ເທັກໂນໂລຢີການໃຊ້ງານ (OT), IoT, IoT ອຸດສາຫະກໍາ (IIoT), ແລະອຸດສາຫະກໍາ. ລະບົບການຄວບຄຸມ (ICS)].

Darktrace ເຂົ້າໄປໃນຈັນຍາບັນຂອງສິ່ງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນສົ່ງເສີມ - ແບບເຄື່ອນໄຫວ, ການປັບຕົວ, ເອກະລາດ, ແລະການປົກປ້ອງຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ກຽມພ້ອມໃນອະນາຄົດ. ເປັນເອກະລັກໃນຄວາມສາມາດໃນການແຈ້ງແລະບັງຄັບໃຊ້ນະໂຍບາຍຢ່າງຕໍ່ເນື່ອງເມື່ອສະພາບແວດລ້ອມຂອງທ່ານປ່ຽນແປງ, ແພລະຕະຟອມ Darktrace ເພີ່ມການຊ້ອນກັນທີ່ສອດຄ່ອງກັນທີ່ໃຊ້ AI ຫຼາຍຊັ້ນເພື່ອ:

  • ປັບປຸງການຄຸ້ມຄອງຄວາມໄວ້ວາງໃຈ
  • ຕິດຕັ້ງການຕອບໂຕ້ແບບເອກະລາດ
  • ປ້ອງກັນການໂຈມຕີຫຼາຍຂຶ້ນ
  • ຊ່ອງຫວ່າງຊັບພະຍາກອນຂົວ
  • ດຶງຊິ້ນສ່ວນຂອງສູນຄວາມໄວ້ວາງໃຈຮ່ວມກັນໃນກອບທີ່ສອດຄ່ອງ, ວ່ອງໄວ, ແລະສາມາດຂະຫຍາຍໄດ້.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ກ້າວໄປສູ່ການເດີນທາງຄວາມໄວ້ວາງໃຈ Zero

ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ໃຊ້ທຸລະກິດຂອງທ່ານເປັນພື້ນຖານ

Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ສ້າງຮູບພາບທີ່ສົມບູນຂອງອົງການຈັດຕັ້ງຂອງທ່ານຢູ່ທົ່ວທຸກແຫ່ງທີ່ທ່ານມີປະຊາຊົນແລະຂໍ້ມູນແລະຮັກສາຄວາມຮູ້ສຶກທີ່ພັດທະນາຂອງ 'ຕົນເອງ' ຕາມຄວາມຕ້ອງການຂອງອົງການຂອງທ່ານ. ເທກໂນໂລຍີເຂົ້າໃຈ 'ປົກກະຕິ' ເພື່ອກໍານົດແລະແຍກຄວາມຜິດປົກກະຕິທີ່ຊີ້ໃຫ້ເຫັນເຖິງໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ແທນທີ່ຈະອີງໃສ່ກົດລະບຽບແລະລາຍເຊັນ, ເວທີການວິເຄາະຮູບແບບຂອງກິດຈະກໍາແລະບໍ່ເຄີຍວາງໄວ້ໃນຕອນຕົ້ນຂອງການປະຕິບັດຄວນໄດ້ຮັບການໄວ້ວາງໃຈໂດຍແຫຼ່ງ.

Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ເບິ່ງເກີນຄວາມໄວ້ວາງໃຈທີ່ຕັ້ງໄວ້ເພື່ອກວດຫາ, ສືບສວນ, ແລະຕອບສະຫນອງທັນທີຕໍ່ກັບສັນຍານບອກເຖິງຄວາມສ່ຽງທີ່ວິທີແກ້ໄຂອື່ນໆບໍ່ສົນໃຈ. ບໍ່ວ່າຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບດົນປານໃດ, ເວທີຈະສັງເກດເຫັນທັນທີເມື່ອກິດຈະກໍາຂອງອຸປະກອນເບິ່ງຄືວ່າບໍ່ສອດຄ່ອງ. ນັກວິເຄາະ Cyber ​​AI ຂອງ Darktrace ກວດກາການເຄື່ອນໄຫວຂອງຊັບສິນ (ຂໍ້ມູນ, ແອັບ, ອຸປະກອນ) ແບບບໍ່ ຈຳແນກສຳລັບພຶດຕິກຳທີ່ໜ້າສົງໄສທີ່ອາດສະແດງເຖິງການຂົ່ມຂູ່ທີ່ຄົງຕົວຢູ່ພາຍໃນ ແລະ ຂັ້ນສູງ (APTs), ລັດຊາດ ແລະຕົວຕົນຂອງພາກສ່ວນທີສາມ “ໝົດໄປ.”

ລະບົບທັນທີໂທຫາອອກ deviations subtle ເຫຼົ່ານີ້ໃນພຶດຕິກໍາເຊັ່ນການຢ້ຽມຢາມທີ່ແຕກຕ່າງກັນ webສະຖານທີ່, ກິດຈະກໍາຂອງກຸ່ມທີ່ຜິດປົກກະຕິ, ເວລາເຂົ້າສູ່ລະບົບທີ່ແປກປະຫຼາດ, ແລະພະຍາຍາມໃຊ້ລະບົບຕ່າງໆ. AI ສືບຕໍ່ປັບປຸງຄໍານິຍາມການເຮັດວຽກຂອງຕົນເອງຂອງປົກກະຕິ, 'benign' ແລະ 'malicious.

AI ການຮຽນຮູ້ດ້ວຍຕົນເອງຢ່າງຕໍ່ເນື່ອງເຮັດໃຫ້ລະບົບສາມາດ:

  • ຄົ້ນຫາໄພຂົ່ມຂູ່ນະວະນິຍາຍຢູ່ໃນຕົວຊີ້ບອກທໍາອິດ
  • ປະຕິບັດການປະຕິບັດການຕອບໂຕ້ອັດຕະໂນມັດທີ່ມີປະສິດທິພາບເພື່ອຂັດຂວາງການໂຈມຕີດ້ວຍຄວາມແມ່ນຍໍາໃນການຜ່າຕັດ
  • ສືບສວນແລະລາຍງານກ່ຽວກັບຂອບເຂດອັນເຕັມທີ່ຂອງເຫດການຄວາມປອດໄພ
  • ຊ່ວຍເຮັດໃຫ້ທ່າທາງຄວາມປອດໄພຂອງທ່ານແຂງກະດ້າງໃນທົ່ວອະສັງຫາລິມະຊັບດິຈິຕອລທັງໝົດຂອງທ່ານ ໃນຂະນະທີ່ທຸລະກິດຂອງທ່ານພັດທະນາ

ຄວາມປອດໄພ ການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອໝັ້ນຂອງເຈົ້າ

ຮູບທີ 3: Darktrace ຍັງສືບຕໍ່ຕິດຕາມເຖິງແມ່ນວ່າເມື່ອຜູ້ໃຊ້ໄດ້ຮັບການພິສູດຢືນຢັນ, ດັ່ງນັ້ນມັນສາມາດສັງເກດເຫັນໄດ້ເມື່ອມີກິດຈະກໍາທີ່ເປັນອັນຕະລາຍເກີດຂຶ້ນເຖິງວ່າຈະມີການບັງຄັບໃຊ້ກົດລະບຽບແລະນະໂຍບາຍຄວາມໄວ້ວາງໃຈ.

  • ພາຍໃຕ້ Darktrace / Zero Trust Protection
    ຮັກສາຄວາມປອດໄພການເດີນທາງທີ່ບໍ່ໄວ້ວາງໃຈຂອງທ່ານ

ການ​ກວດ​ສອບ​ໄວ​ຈະ​ປະ​ຢັດ​ຊັບ​ພະ​ຍາ​ກອນ​

ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ສົ່ງເສີມການຊອກຄົ້ນຫາໄວຂຶ້ນທີ່ຊ່ວຍປ້ອງກັນບໍ່ໃຫ້ການໂຈມຕີເກີດຂຶ້ນ. ເມື່ອການລະເມີດ WannaCry ແລະ SolarWinds ເກີດຂຶ້ນໃນປີ 2017 ແລະ 2020, ການສືບສວນສະແດງໃຫ້ເຫັນວ່າ Darktrace ໄດ້ແຈ້ງໃຫ້ລູກຄ້າຊາບກ່ຽວກັບພຶດຕິກໍາທີ່ຜິດປົກກະຕິເປັນເວລາຫຼາຍເດືອນກ່ອນທີ່ວິທີແກ້ໄຂອື່ນໆຈະເຕືອນກ່ຽວກັບສັນຍານຂອງການລະເມີດທີ່ເປັນໄປໄດ້. ການຕອບສະ ໜອງ ເອກະລາດໃນຕອນຕົ້ນຂອງລະບົບຕ່ອງໂສ້ຂ້າການໂຈມຕີຫຼຸດຜ່ອນເວລາ triage ແລະພາລະການບໍລິຫານຕໍ່ທີມ SOC ພາຍໃນເປັນຕົວເລກ. ໃນການຮັກສາຄວາມໄວ້ວາງໃຈສູນ "ສົມມຸດວ່າການລະເມີດ" ປັດຊະຍາ, ຄວາມສາມາດໃນການກວດພົບພຶດຕິກໍາທີ່ຜິດປົກກະຕິໃນສ່ວນຂອງຜູ້ໃຊ້ທີ່ເຊື່ອຖືໄດ້ - ແລະອັດຕະໂນມັດການບັງຄັບໃຊ້ພຶດຕິກໍາປົກກະຕິໃນຂະນະທີ່ທ່ານສືບສວນ - ເພີ່ມຄວາມລົ້ມເຫລວທີ່ບໍ່ມີຄ່າສໍາລັບຄວາມປອດໄພຂອງວິສາຫະກິດ.

ການປົກປ້ອງແບບເຄື່ອນໄຫວສົ່ງເສີມຄວາມໄວ້ວາງໃຈຫຼາຍຂຶ້ນ 

ການມີ AI ການຮຽນຮູ້ດ້ວຍຕົນເອງແລະການຕອບໂຕ້ແບບອັດຕະໂນມັດພາຍໃຕ້ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງທ່ານເຮັດໃຫ້ການຈັດການຄວາມໄວ້ວາງໃຈສາມາດປັບຕົວໄດ້ຫຼາຍຂຶ້ນແລະຢ່າງຕໍ່ເນື່ອງ. ຕາບໃດທີ່ການປ້ອງກັນສາມາດກວດພົບພຶດຕິກໍາທີ່ຜິດປົກກະຕິໃນຄັ້ງທີສອງທີ່ມັນເກີດຂຶ້ນ, ວິສາຫະກິດສາມາດໃຫ້ຄວາມໄວ້ວາງໃຈຫຼາຍຂຶ້ນດ້ວຍຄວາມຫມັ້ນໃຈຫຼາຍກວ່າເກົ່າ, ຫມັ້ນໃຈວ່າ Darktrace ຈະກ້າວເຂົ້າສູ່ອັດຕະໂນມັດໃນເວລາທີ່ຈໍາເປັນ.

ການປົກປ້ອງແບບເຄື່ອນໄຫວສົ່ງເສີມຄວາມໄວ້ວາງໃຈຫຼາຍຂຶ້ນ

ການຕອບໂຕ້ແບບປົກຄອງຕົນເອງເຮັດໃຫ້ຄວາມໄວ້ວາງໃຈເປັນຈິງ

ການບັງຄັບໃຊ້ແມ່ນສໍາຄັນຕໍ່ການເຮັດໃຫ້ມູນຄ່າສູງສຸດຂອງການລົງທຶນທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງທ່ານ.

Darktrace ເສີມສ້າງແລະເສີມຂະຫຍາຍການລົງທຶນທີ່ມີຢູ່ແລ້ວໃນຄວາມໄວ້ວາງໃຈສູນໂດຍການກໍານົດ, ການປົດອາວຸດ, ແລະການສືບສວນໄພຂົ່ມຂູ່ທີ່ໄດ້ຮັບໂດຍການປ້ອງກັນ, ເຖິງແມ່ນວ່າພວກເຂົາດໍາເນີນການຜ່ານເສັ້ນທາງທີ່ຖືກຕ້ອງຕາມກົດຫມາຍ. ເມື່ອສິ່ງກີດຂວາງຄວາມໄວ້ວາງໃຈຖືກລະເມີດເຖິງວ່າຈະມີການປະຕິບັດກົດລະບຽບແລະນະໂຍບາຍຄວາມໄວ້ວາງໃຈທີ່ສູນ, Darktrace ອັດຕະໂນມັດບັງຄັບໃຊ້ພຶດຕິກໍາປົກກະຕິເພື່ອແກ້ໄຂແລະຢຸດການເຄື່ອນໄຫວຂ້າງຄຽງ. ເວທີດັ່ງກ່າວສາມາດເຕືອນໄພທັນທີແລະເຮັດໃຫ້ເກີດການຕອບໂຕ້ເທົ່າກັບການໂຈມຕີ. ການກະ ທຳ ທີ່ປົກຄອງຕົນເອງປະກອບມີການຕອບສະ ໜອງ ຂອງການຜ່າຕັດເຊັ່ນການຂັດຂວາງການເຊື່ອມຕໍ່ລະຫວ່າງສອງຈຸດສິ້ນສຸດຫຼືມາດຕະການທີ່ຮຸກຮານກວ່າເຊັ່ນການຢຸດກິດຈະກໍາສະເພາະອຸປະກອນທັງຫມົດ.

ວິທີການທີ່ສອດຄ່ອງກັນ ຊີ້ໃຫ້ເຫັນຄວາມປອດໄພໄປສູ່ການປ້ອງກັນ

ວົງຈອນຊີວິດ, ວິທີການທີ່ອີງໃສ່ແພລະຕະຟອມເພື່ອປະເມີນແລະການບັງຄັບໃຊ້ສູນຄວາມໄວ້ວາງໃຈຄວນປະກອບມີການຄຸ້ມຄອງຄວາມສ່ຽງດ້ານດິຈິຕອລແລະການເປີດເຜີຍຂອງທ່ານຢ່າງຕໍ່ເນື່ອງດ້ວຍຕາຕໍ່ກັບການປ້ອງກັນ. ເພື່ອເຮັດສິ່ງນີ້, ແພລະຕະຟອມ Darktrace ປະກອບມີການຈັດການດ້ານການໂຈມຕີ (ASM), ການສ້າງແບບຈໍາລອງເສັ້ນທາງການໂຈມຕີ (APM), ແລະການນໍາໃຊ້ນະວັດກໍາຂອງທິດສະດີກາຟທີ່ສະຫນອງທີມງານຄວາມປອດໄພໃນການຕິດຕາມ, ສ້າງແບບຈໍາລອງ, ແລະລົບລ້າງຄວາມສ່ຽງ.

ຮູບທີ 4: Darktrace ຮ່ວມມືກັບເທັກໂນໂລຍີຄວາມໄວ້ວາງໃຈສູນ, ການກວດສອບນະໂຍບາຍຄວາມໄວ້ວາງໃຈສູນ ແລະແຈ້ງຄວາມພະຍາຍາມໃນການແບ່ງສ່ວນຈຸນລະພາກໃນອະນາຄົດ.

ຮັກສາຄວາມປອດໄພການເດີນທາງທີ່ບໍ່ໄວ້ວາງໃຈຂອງທ່ານ

ດຶງມັນທັງຫມົດຮ່ວມກັນ 

ການເບິ່ງເຫັນແລະການຕອບໂຕ້ແບບປະສົມປະສານຮັບປະກັນວິທີການທີ່ສອດຄ່ອງແລະ ampປັບປຸງຜົນປະໂຫຍດຂອງການແກ້ໄຂຄວາມໄວ້ວາງໃຈຂອງບຸກຄົນ. Darktrace ຊ່ວຍໃຫ້ທີມງານຂອງທ່ານດຶງຊິ້ນສ່ວນທັງຫມົດຂອງຍຸດທະສາດຂອງທ່ານຮ່ວມກັນແລະກ້າວໄປຂ້າງຫນ້າ.

APIs ປັບປຸງການເຊື່ອມໂຍງ 

ເມື່ອທ່ານປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນ, ຂໍ້ມູນຂອງທ່ານຈະຖືກສົ່ງກັບຜະລິດຕະພັນຫຼາຍຈຸດ. Darktrace ປະສົມປະສານກັບ Zscaler, Okta, Duo Security, ແລະວິທີແກ້ໄຂຄວາມໄວ້ວາງໃຈຊັ້ນນໍາອື່ນໆ ເພື່ອເສີມຂະຫຍາຍການເບິ່ງເຫັນແລະການຕອບໂຕ້.

ເມື່ອນໍາໃຊ້ກັບເຕັກໂນໂລຢີເຫຼົ່ານີ້, ຂອບເຂດຂອງກິດຈະກໍາທີ່ເຫັນໄດ້ໂດຍ Darktrace ຂະຫຍາຍອອກໄປພ້ອມກັບຄວາມສາມາດຂອງ AI ໃນການວິເຄາະ, ກໍານົດສະພາບການ, ແລະປະຕິບັດຜ່ານ APIs ທີ່ກ່ຽວຂ້ອງຕາມຄວາມຈໍາເປັນ.

ການເຊື່ອມໂຍງ API ເດີມອະນຸຍາດໃຫ້ອົງການຕ່າງໆ:

  • ເລັ່ງການຮັບຮອງເອົາສະຖາປັດຕະຍະກຳທີ່ບໍ່ໄວ້ວາງໃຈຂອງເຂົາເຈົ້າ
  • ປ້ອນຂໍ້ມູນເຂົ້າໃນເຄື່ອງຈັກ AI ການຮຽນຮູ້ດ້ວຍຕົນເອງຂອງ Darktrace ເພື່ອລະບຸ ແລະແກ້ໄຂພຶດຕິກໍາທີ່ຜິດປົກກະຕິ
  • ກວດສອບນະໂຍບາຍຄວາມໄວ້ວາງໃຈທີ່ເປັນສູນໃນປັດຈຸບັນ ແລະແຈ້ງໃຫ້ການແບ່ງສ່ວນຈຸລະພາກໃນອະນາຄົດ

ຮັບປະກັນສະຖາປັດຕະຍະກຳທີ່ບໍ່ເຊື່ອຖືໄດ້ໃນທຸກຊັ້ນຂໍ້ມູນ

ຮູບທີ 5: Darktrace ສະຫນັບສະຫນູນຜູ້ເຊົ່າຫຼັກສູນຄວາມໄວ້ວາງໃຈຕະຫຼອດທຸກ stage ຂອງວົງຈອນຊີວິດເຫດການ - ຮັບປະກັນສິ່ງທີ່ສໍາຄັນທີ່ສຸດກັບທຸລະກິດຂອງທ່ານ

ຮັບປະກັນສະຖາປັດຕະຍະກຳທີ່ບໍ່ເຊື່ອຖືໄດ້ໃນທຸກຊັ້ນຂໍ້ມູນ

"ສິ່ງທີ່ຕ້ອງເຮັດຕໍ່ໄປໃນປີ 2024?" ລາຍການກວດ

ເພື່ອເຊື່ອມຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງຄໍາສັນຍາແລະຄວາມເປັນຈິງຂອງຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນໃນປີ 2024, ຍຸດທະສາດຕ່າງໆຕ້ອງເປັນ eclipse buzzword ແລະແມ້ກະທັ້ງ "ກ່ອງກາເຄື່ອງຫມາຍ". ກ່ອນທີ່ຈະດໍາເນີນຂັ້ນຕອນຕໍ່ໄປຂອງພວກເຂົາ, ຜູ້ນໍາດ້ານຄວາມປອດໄພຄວນທົບທວນຄືນview ແລະປັບປຸງແຜນການຈັດຕັ້ງປະຕິບັດຢ່າງເປັນຮູບປະທໍາດ້ວຍຕາໄປສູ່ການເຄື່ອນຍ້າຍນອກເຫນືອຈາກການຊື້ເຄື່ອງມືຈຸດ.

ຂັ້ນ​ຕອນ​ທໍາ​ອິດ​ຄວນ​ຈະ​ໄດ້​ຮັບ​ການ​ເລືອກ​ເອົາ​ເປັນ​ທັງ​ຫມົດ​, ແພ​ລະ​ຕະ​ຟອມ​ການ​ປັບ​ຕົວ​ທີ່​ສາ​ມາດ​ສະ​ຫນອງ​ການ​ສັງ​ເກດ​ເຫັນ​ເປັນ​ເອ​ກະ​ພາບ​, ຕິດ​ຕັ້ງ​ການ​ຕອບ​ສະ​ຫນອງ​ເປັນ​ເອ​ກະ​ລາດ​, ແລະ​ປັບ​ປຸງ​ການ​ດໍາ​ເນີນ​ງານ​. ຄໍາ​ຖາມ​ທີ່​ຕ້ອງ​ຖາມ​ໃນ​ພື້ນ​ຖານ​ຄວາມ​ຄືບ​ຫນ້າ​ໃນ​ການ​ເດີນ​ທາງ​ນີ້ — ແລະ​ການ​ສ້າງ​ເປົ້າ​ຫມາຍ​ທີ່​ສາ​ມາດ​ບັນ​ລຸ​ໄດ້​, ວັດ​ແທກ​ສໍາ​ລັບ​ປີ 2024 — ປະ​ກອບ​ມີ​:

  1. ພວກເຮົາສາມາດປັບຂະຫນາດຄວາມປອດໄພແນວໃດເມື່ອ perimeter ແລະຖານຜູ້ໃຊ້ຂະຫຍາຍຕົວຢ່າງຕໍ່ເນື່ອງ?
  2. ພວກເຮົາມີອົງປະກອບທັງຫມົດທີ່ພວກເຮົາຕ້ອງການເພື່ອຮັບປະກັນການເຄື່ອນໄຫວສົບຜົນສໍາເລັດໄປສູ່ຄວາມໄວ້ວາງໃຈສູນບໍ?
  3. ພວກເຮົາມີຜະລິດຕະພັນຄວາມໄວ້ວາງໃຈທີ່ເຫມາະສົມກັບສູນບໍ?
    ພວກເຂົາຖືກຕັ້ງຄ່າແລະຈັດການຢ່າງຖືກຕ້ອງບໍ?
  4. ພວກເຮົາໄດ້ຄິດໂດຍຜ່ານການຄວບຄຸມແລະການປົກຄອງບໍ?
  5. ພວກເຮົາສາມາດບັງຄັບໃຊ້ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງພວກເຮົາຢ່າງຕໍ່ເນື່ອງບໍ?
    ການບັງຄັບໃຊ້ປະກອບມີການຕອບໂຕ້ແບບເອກະລາດບໍ?
  6. ພວກເຮົາປະເມີນແລະຄິດໄລ່ມູນຄ່າຂອງການລົງທຶນທີ່ມີຢູ່ແລະທ່າແຮງແນວໃດ?
  7. ພວກເຮົາຍັງໄດ້ຮັບການ phished? ສາມາດສັງເກດການຂົ່ມຂູ່ພາຍໃນບໍ?
  8. ພວກ​ເຮົາ​ມີ (ແລະ​ມີ​ວິ​ທີ​ການ​ເພື່ອ​ຊອກ​ຫາ​) “ການ​ເຂົ້າ​ເຖິງ float​”​?
  9. ພວກເຮົາສາມາດຮັບປະກັນການເຂົ້າເຖິງແລະການຄວບຄຸມຕົວຕົນຍັງຄົງສາມາດປັບຕົວໄດ້ແລະຕິດຕາມທຸລະກິດໄດ້ບໍ?
  10. ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງພວກເຮົາພັດທະນາແບບເຄື່ອນໄຫວແລະຢ່າງຕໍ່ເນື່ອງໂດຍບໍ່ມີການແຊກແຊງນັກວິເຄາະບໍ?

ເອົາຂັ້ນຕອນຕໍ່ໄປ

ເມື່ອທ່ານເຮັດສໍາເລັດການວິເຄາະຊ່ອງຫວ່າງ, ອົງການຈັດຕັ້ງຂອງທ່ານສາມາດຈັດລໍາດັບຄວາມສໍາຄັນແລະພັດທະນາຍຸດທະສາດຂັ້ນຕອນໂດຍຂັ້ນຕອນສໍາລັບການ hardening ຕໍາແຫນ່ງຄວາມປອດໄພສູນຄວາມໄວ້ວາງໃຈຂອງທ່ານໃນໄລຍະເວລາທີ່ມີ smarter, ປະສິດທິພາບຫຼາຍຂອງການຮຽນຮູ້ເຄື່ອງຈັກແລະ AI.

ຕິດຕໍ່ Darktrace ສໍາລັບ a ການສາທິດຟຣີ ມື້ນີ້.

ກ່ຽວກັບ Darktrace

Darktrace (DARK.L), ຜູ້ນໍາທົ່ວໂລກໃນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດ, ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບ AI-powered ໃນພາລະກິດຂອງຕົນເພື່ອປົດປ່ອຍໂລກຂອງການຂັດຂວາງທາງອິນເຕີເນັດ. ເທັກໂນໂລຢີຂອງມັນຮຽນຮູ້ ແລະອັບເດດຄວາມຮູ້ຂອງມັນຢ່າງຕໍ່ເນື່ອງກ່ຽວກັບ 'ເຈົ້າ' ສຳລັບອົງກອນ ແລະນຳໃຊ້ຄວາມເຂົ້າໃຈນັ້ນເພື່ອບັນລຸສະຖານະທີ່ດີທີ່ສຸດຂອງຄວາມປອດໄພທາງໄຊເບີ. ການປະດິດສ້າງໃໝ່ຈາກສູນ R&D ຂອງຕົນໄດ້ສົ່ງຜົນໃຫ້ຫຼາຍກວ່າ 145 ຄໍາຮ້ອງຂໍສິດທິບັດ fileງ. Darktrace ມີພະນັກງານຫຼາຍກວ່າ 2,200 ຄົນໃນທົ່ວໂລກ ແລະປົກປ້ອງຫຼາຍກວ່າ 9,000 ອົງການຈັດຕັ້ງໃນທົ່ວໂລກຈາກໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດທີ່ກ້າວໜ້າ.

ການຊ່ວຍເຫຼືອລູກຄ້າ

ສະແກນເພື່ອສຶກສາເພີ່ມເຕີມ

ລະຫັດ QR

ເໜືອ ອາເມລິກາ: +1 (415) 229 9100
ເອີຣົບ: +44 (0) 1223 394 100
ອາຊີ-ປາຊີຟິກ: +65 6804 5010
ອາເມລິກາລາຕິນ: +55 11 4949 7696

info@darktrace.com

darktrace.com
ໄອຄອນສັງຄົມໂລໂກ້

ເອກະສານ / ຊັບພະຍາກອນ

ການປະຕິບັດ DARKTRACE 2024 ແລະການບັງຄັບໃຊ້ Zero Trust [pdf] ຄໍາແນະນໍາ
2024 ການປະຕິບັດແລະບັງຄັບໃຊ້ Zero Trust, 2024, ການປະຕິບັດແລະການບັງຄັບໃຊ້ Zero Trust, ການບັງຄັບໃຊ້ Zero Trust, Zero Trust

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *