ການປະຕິບັດ DARKTRACE 2024 ແລະການບັງຄັບໃຊ້ Zero Trust
ແນະນຳ
ຂອງອົງການຈັດຕັ້ງໄດ້ນຳໃຊ້ສະຖາປັດຕະຍະກຳຄວາມປອດໄພສູນຄວາມໄວ້ວາງໃຈ, ໃນຂະນະທີ່ 41% ບໍ່ມີຄ່າໃຊ້ຈ່າຍຂອງ IBM ຂອງບົດລາຍງານການລະເມີດຂໍ້ມູນ 2023.
ໃນປີ 2025 45% ຂອງອົງການຈັດຕັ້ງທົ່ວໂລກຈະປະສົບກັບການໂຈມຕີຕໍ່ຕ່ອງໂສ້ການສະໜອງຊອບແວຂອງພວກເຂົາ Gartner
Zero trust ຫຼຸດຜ່ອນຄ່າໃຊ້ຈ່າຍສະເລ່ຍຂອງການລະເມີດຂໍ້ມູນໂດຍ $1M IBM Cost of a Data Breach Report 2023
ຄໍາວ່າ "ສູນຄວາມໄວ້ວາງໃຈ" ອະທິບາຍເຖິງຂະບວນວິວັດຄວາມປອດໄພທາງໄຊເບີ - ຄວາມຄິດໃນການຕັດສິນໃຈທີ່ສໍາຄັນ - ເຊິ່ງມີຈຸດປະສົງເພື່ອປົກປ້ອງຂໍ້ມູນ, ບັນຊີ ແລະການບໍລິການຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ ແລະການນຳໃຊ້ໃນທາງທີ່ຜິດ. Zero trust ອະທິບາຍການເດີນທາງທຽບກັບການເກັບກໍາສະເພາະຂອງຜະລິດຕະພັນຫຼືແມ້ກະທັ້ງຈຸດຫມາຍປາຍທາງ.
ໃນຄວາມເປັນຈິງ, ຜູ້ຊ່ຽວຊານສ່ວນໃຫຍ່ຕົກລົງເຫັນດີວ່າໃນຂະນະທີ່ສູນຄວາມໄວ້ວາງໃຈໃນເສັ້ນທາງທີ່ຖືກຕ້ອງ, ສັນຍາສຸດທ້າຍຂອງມັນອາດຈະບໍ່ບັນລຸໄດ້ຢ່າງເຕັມສ່ວນ.
ດ້ວຍຄວາມສ່ຽງດ້ານດິຈິຕອນແລະຄວາມທ້າທາຍດ້ານລະບຽບການຂະຫນາດໃຫຍ່, ເອກະສານນີ້ສະຫນອງການປັບປຸງທັນເວລາກ່ຽວກັບ:
- ສະຖານະປັດຈຸບັນຂອງຄວາມປອດໄພທາງໄຊເບີທີ່ບໍ່ມີຄວາມເຊື່ອໝັ້ນ
- ສິ່ງທ້າທາຍ ແລະເປົ້າໝາຍຕົວຈິງໃນການປະຕິບັດ ແລະບັງຄັບໃຫ້ບໍ່ມີຄວາມເຊື່ອໝັ້ນໃນປີ 2024
- ການນໍາໃຊ້ AI ທີ່ສະຫລາດກວ່າຈະຊ່ວຍໃຫ້ອົງການຈັດຕັ້ງກ້າວໄປຂ້າງຫນ້າຢ່າງໄວວາໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງພວກເຂົາ
ພວກເຮົາຢືນຢູ່ໃສກັບ Zero Trust?
ນອກເໜືອໄປຈາກ hype ທີ່ມີສຽງດັງ, ຫຼັກການທີ່ຢູ່ເບື້ອງຫຼັງຄວາມໄວ້ເນື້ອເຊື່ອໃຈສູນຍັງຄົງດີ. ການຮັກສາຄວາມປອດໄພແບບເກົ່າທີ່ສົມມຸດວ່າອຸປະກອນຄວນຈະຖືກເຊື່ອຖືໄດ້ພຽງແຕ່ຍ້ອນວ່າພວກມັນອອກໃຫ້ໂດຍອົງການຈັດຕັ້ງທີ່ເຊື່ອຖືໄດ້. ຮູບແບບຄວາມໄວ້ວາງໃຈໂດຍທາງອ້ອມບໍ່ໄດ້ເຮັດວຽກເຖິງແມ່ນວ່າກ່ອນທີ່ຊັບສິນດິຈິຕອນຈະລະເບີດດ້ວຍ "ເອົາອຸປະກອນຂອງເຈົ້າມາ" (BYOD), ການເຮັດວຽກທາງໄກ, ແລະການເຊື່ອມຕໍ່ກັນກັບບຸກຄົນທີສາມທີ່ບໍ່ເຄີຍມີມາກ່ອນຜ່ານຄລາວ, Wi-Fi ເຮືອນ, ແລະ VPNs ແບບເກົ່າ.
Zero trust ແທນ " Castle ແລະ moat "ດ້ວຍ "ຄວາມໄວ້ວາງໃຈແຕ່ຢືນຢັນ."
ປັດຊະຍາຄວາມໄວ້ເນື້ອເຊື່ອໃຈທີ່ບໍ່ມີການຊີ້ແຈງເຖິງທ່າທາງທີ່ມີການເຄື່ອນໄຫວ, ການປັບຕົວ ແລະຕົວຈິງທີ່ສົມມຸດວ່າການລະເມີດຈະມີ ຫຼືຈະເກີດຂຶ້ນ ແລະຊອກຫາວິທີຫຼຸດຜ່ອນການເປີດເຜີຍໂດຍການກໍາຈັດການເຂົ້າເຖິງທີ່ບໍ່ຈໍາເປັນ ແລະຮັກສາການຄວບຄຸມສິດທິພິເສດຕ່າງໆແບບເຄື່ອນໄຫວ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ການສ້າງຂະບວນການເຮັດວຽກທີ່ຢືນຢັນວ່າຜູ້ທີ່ພະຍາຍາມເຂົ້າເຖິງຂໍ້ມູນຂອງບໍລິສັດແມ່ນຜູ້ທີ່ເວົ້າວ່າເປັນແລະມີພຽງແຕ່ສິດທິພິເສດທີ່ຈໍາເປັນເພື່ອໃຫ້ວຽກງານຂອງພວກເຂົາສໍາເລັດ.
ບໍລິສັດປະຕິບັດຄວາມໄວ້ວາງໃຈສູນແນວໃດ?
ມາຮອດປະຈຸບັນ, ຍຸດທະສາດ ແລະ ເທັກໂນໂລຍີທີ່ບໍ່ເຊື່ອຖືສ່ວນໃຫຍ່ບັງຄັບໃຊ້ guardrails ຜ່ານກົດລະບຽບແລະນະໂຍບາຍ. ທ່າທາງຄວາມປອດໄພຂອງສູນຄວາມໄວ້ເນື້ອເຊື່ອໃຈເລີ່ມຕົ້ນດ້ວຍການຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ທີ່ຈະເປັນການກວດສອບຕົວຕົນຂອງເຂົາເຈົ້າກ່ອນທີ່ອຸປະກອນຈະສາມາດເຂົ້າເຖິງຊັບສິນຂອງບໍລິສັດ ແລະຂໍ້ມູນສິດທິພິເສດ.
ເປັນບາດກ້າວພື້ນຖານ, ຫຼາຍອົງການຈັດຕັ້ງປະຕິບັດການພິສູດຢືນຢັນຕົວຕົນຫຼາຍປັດໃຈ (MFA) ເພື່ອສ້າງຄວາມເຂັ້ມແຂງການຢັ້ງຢືນຕົວຕົນ.
MFA ປັບປຸງການເອື່ອຍອີງໃສ່ຂໍ້ມູນປະຈໍາຕົວຂອງຜູ້ໃຊ້ໂດຍການເພີ່ມຂັ້ນຕອນເພື່ອເຮັດສໍາເລັດການພິສູດຢືນຢັນເຂົ້າໄປໃນລະບົບ. ເຫຼົ່ານີ້ລວມມີການຕິດຕັ້ງແອັບຯ authenticator ໃນໂທລະສັບສະຫຼາດ, ປະຕິບັດ tokens ຮາດແວ, ການປ້ອນລະຫັດ PIN ທີ່ສົ່ງຜ່ານອີເມລ໌ຫຼືຂໍ້ຄວາມ, ແລະການນໍາໃຊ້ biometrics (ໃບຫນ້າ, retina, ແລະເຄື່ອງສະແກນການຮັບຮູ້ສຽງ). ບໍລິສັດຕື່ມອີກໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງພວກເຂົາອາດຈະນໍາໃຊ້ນະໂຍບາຍການອະນຸຍາດ "ການເຂົ້າເຖິງສິດທິຫນ້ອຍທີ່ສຸດ" ເພື່ອຊົດເຊີຍຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບໄພຂົ່ມຂູ່ພາຍໃນແລະຕົວຕົນທີ່ຖືກທໍາລາຍ. ສິດທິພິເສດໜ້ອຍທີ່ສຸດຂັດຂວາງການເຄື່ອນໄຫວຂ້າງຄຽງ ແລະສົ່ງຜົນເສຍຫາຍໂດຍການຈຳກັດສິ່ງທີ່ຜູ້ໃຊ້ສາມາດເຮັດໄດ້ພາຍໃນສະພາບແວດລ້ອມຂອງທ່ານໂດຍອີງໃສ່ບົດບາດ ຫຼືໜ້າທີ່ຂອງເຂົາເຈົ້າ.
ຮູບທີ 1: ແປດເສົາຄ້ຳຂອງສູນຄວາມໄວ້ວາງໃຈ (ບໍລິຫານບໍລິການທົ່ວໄປຂອງສະຫະລັດ)
ສິ່ງທີ່ຕ້ອງປ່ຽນແປງໃນປີ 2024?
E ເພື່ອປະຕິບັດແລະບັງຄັບໃຊ້ຄວາມໄວ້ວາງໃຈຢ່າງບໍ່ຢຸດຢັ້ງໃນປີ 2024 3 ສິ່ງທີ່ຕ້ອງປ່ຽນແປງໃນປີ 2024? ກັບຄືນໄປໃນປີ 2020, ວຽກງານຫ່າງໄກສອກຫຼີກໄດ້ເຮັດໃຫ້ເກີດຄື້ນຄວາມຍືນຍົງທໍາອິດຂອງການເຄື່ອນໄຫວສູນຄວາມໄວ້ວາງໃຈ. ຜູ້ຂາຍໄດ້ແລ່ນເພື່ອປ່ອຍຜະລິດຕະພັນຈຸດແລະທີມງານຄວາມປອດໄພໄດ້ຟ້າວທີ່ຈະຕິດຕັ້ງພວກມັນແລະເລີ່ມຕົ້ນຫມາຍຕິກໃສ່ກ່ອງ.
ດ້ວຍວິກິດການເບື້ອງຕົ້ນນັ້ນຢູ່ເບື້ອງຫຼັງພວກເຮົາ, ແລະການລົງທືນຕົ້ນໆໃນເຕັກໂນໂລຢີທີ່ຈະມາເຖິງສໍາລັບ Review, ອົງການຈັດຕັ້ງສາມາດປະເມີນຄືນແຜນການແລະເປົ້າຫມາຍສໍາລັບການສູນຄວາມໄວ້ວາງໃຈດ້ວຍຕາ pragmatic. ການຫັນເປັນດິຈິຕອລຢ່າງຕໍ່ເນື່ອງ ແລະການນຳໃຊ້ເມຄ - ບໍ່ໄດ້ກ່າວເຖິງການປ່ຽນແປງຂອງອຸດສາຫະກຳ ແລະ ລະບຽບການຂອງລັດຖະບານກາງ - ເຮັດໃຫ້ການເຄື່ອນຍ້າຍເຂັມໃນການເດີນທາງທີ່ບໍ່ໜ້າເຊື່ອຖືຂອງທ່ານສຳລັບປີ 2024.
ຜູ້ນໍາຄວາມປອດໄພຕ້ອງຄິດກ່ຽວກັບການລວມທັງຫມົດ:
- ສະຖານະປາຍທາງທີ່ຕ້ອງການຄວນຈະເປັນແນວໃດ.
- ບ່ອນທີ່ພວກເຂົາຢູ່ໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນໂດຍລວມຂອງພວກເຂົາ.
- ເທັກໂນໂລຍີ ແລະວິທີການໃດມີ ຫຼືຈະໃຫ້ຄຸນຄ່າສູງສຸດ.
- ວິທີການບັງຄັບ, ປະເມີນຜົນ, ແລະເພີ່ມມູນຄ່າການລົງທຶນຢ່າງຕໍ່ເນື່ອງ.
ເນື່ອງຈາກວ່າ Zero trust ອະທິບາຍການເດີນທາງຫຼາຍປີ, ຍຸດທະສາດຕ້ອງສະທ້ອນເຖິງຄວາມຈິງທີ່ວ່າຫນ້າດິນຂອງການໂຈມຕີຍັງສືບຕໍ່ປ່ຽນແປງດ້ວຍປັນຍາປະດິດ (AI) ຊ່ວຍໃຫ້ຂະຫນາດການໂຈມຕີ, ຄວາມໄວແລະຄວາມປອດໄພຂອງການໂຈມຕີທີ່ບໍ່ເຄີຍມີມາກ່ອນ, ປູມເປົ້າໃນຄວາມສັບສົນໃນຂະນະທີ່ບໍລິສັດພະຍາຍາມຮັກສາ. ເຖິງແມ່ນວ່າ "ມໍລະດົກ" ວິທີການທີ່ຈະສູນຄວາມໄວ້ວາງໃຈຂອງມັນເອງກໍ່ຕ້ອງສືບຕໍ່ປັບປຸງໃຫ້ທັນສະໄຫມແລະລວມເອົາ AI ເພື່ອຮັກສາຄວາມໄວຂອງເຄື່ອງຈັກໃນມື້ນີ້.
ເວລາທີ່ຖືກຕ້ອງ
ວິທີການຫຼາຍຊັ້ນເພື່ອຄວາມປອດໄພໂດຍອີງໃສ່ AI ແລະການຮຽນຮູ້ເຄື່ອງຈັກ (ML) ສອດຄ່ອງກັບຄວາມຈິງທີ່:
- Zero trust ແມ່ນປັດຊະຍາແລະແຜນທີ່ເສັ້ນທາງຫຼາຍກ່ວາການເກັບກໍາເຕັກໂນໂລຢີຈຸດແລະລາຍການກວດສອບ.
- ເປົ້າຫມາຍສຸດທ້າຍຂອງການລົງທຶນດ້ານຄວາມປອດໄພບໍ່ແມ່ນຄວາມຈິງທີ່ມີຄວາມປອດໄພຫຼາຍ, ແຕ່ມີຄວາມສ່ຽງຫນ້ອຍກວ່າ.
ດັ່ງທີ່ພວກເຮົາຈະເຫັນ, ວິທີການທີ່ຖືກຕ້ອງກັບ AI ເຮັດໃຫ້ຄວາມກ້າວຫນ້າທີ່ສໍາຄັນໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຫຼາຍກວ່າການປະຕິບັດແລະເປັນໄປໄດ້ຫຼາຍກວ່າທີ່ຜ່ານມາ.
- ຮູບທີ 2: ຄວາມຊັບຊ້ອນຂອງຜູ້ໂຈມຕີແມ່ນເພີ່ມຂຶ້ນ ໃນຂະນະທີ່ກອງຄວາມປອດໄພໄດ້ຮັບຄ່າໃຊ້ຈ່າຍຫຼາຍ ແລະໃຊ້ເວລາຫຼາຍສໍາລັບພະນັກງານໄອທີ.
- ພວກໂຈມຕີກຳລັງສວຍໃຊ້ໜ້າທີ່ການໂຈມຕີທີ່ຂະຫຍາຍອອກ
- ການຂະຫຍາຍ stack ຄວາມປອດໄພເພີ່ມຄ່າໃຊ້ຈ່າຍ
- ຄວາມສັບສົນບໍລິໂພກຊັບພະຍາກອນພະນັກງານ
- ພວກໂຈມຕີກຳລັງສວຍໃຊ້ໜ້າທີ່ການໂຈມຕີທີ່ຂະຫຍາຍອອກ
ສິ່ງທ້າທາຍໃນການເຄື່ອນຍ້າຍເຂັມໃນປີ 2024
ເທັກໂນໂລຍີຄວາມໄວ້ວາງໃຈພຽງຢ່າງດຽວບໍ່ສາມາດສະໜອງການແກ້ໄຂ 'ຮ້ານດຽວ' ໃຫ້ກັບທຸກບັນຫາຄວາມປອດໄພ, ສະນັ້ນ ຍຸດທະສາດຕ້ອງພັດທະນາໄປໃນລະດັບຕໍ່ໄປເພື່ອໃຫ້ຜົນໄດ້ຮັບທີ່ຕ້ອງການໄດ້ໃກ້ຊິດ.
ເປົ້າໝາຍໄລຍະໃກ້ສຳລັບປີ 2024 ຄວນປະກອບມີ:
ຍ້າຍອອກໄປນອກກ່ອງໝາຍ
ສໍາລັບການເລີ່ມຕົ້ນ, ອຸດສາຫະກໍາຕ້ອງພັດທະນາໄປໄກກວ່າ viewໂດຍບໍ່ມີຄວາມໄວ້ວາງໃຈຈາກທັດສະນະຂອງຜະລິດຕະພັນຈຸດແລະແມ້ກະທັ້ງຂໍ້ກໍານົດລາຍການລາຍການພາຍໃນມາດຕະຖານແລະຄໍາແນະນໍາທີ່ກໍານົດໄວ້ໂດຍ NIST, CISA, ແລະ MITER ATT&CK. ແທນທີ່ຈະ, ພວກເຮົາຄວນ view zero trust ເປັນຫຼັກການແນະນໍາ "ພາກເຫນືອທີ່ແທ້ຈິງ" ແລະການທົດສອບ litmus ສໍາລັບການລົງທຶນທຸກ, ໃຫ້ແນ່ໃຈວ່າ postures ຄວາມປອດໄພກາຍເປັນການປ້ອງກັນແລະ proactive ຫຼາຍໃນການກໍາຈັດຄວາມສ່ຽງ.
ການເພີ່ມແຖບກ່ຽວກັບການພິສູດຢືນຢັນທີ່ເຂັ້ມແຂງ
MFA, ໃນຂະນະທີ່ເປັນອົງປະກອບພື້ນຖານຂອງສູນຄວາມໄວ້ວາງໃຈ, ບໍ່ສາມາດສະຫນອງລູກປືນ magic ໄດ້, ທັງສອງ. ການເພີ່ມຫຼາຍຂັ້ນຕອນແລະອຸປະກອນເຂົ້າໃນຂະບວນການກວດສອບຄວາມຖືກຕ້ອງກາຍເປັນ "ສິ່ງທີ່ດີເກີນໄປ" ທີ່ເຮັດໃຫ້ເກີດຄວາມອຸກອັ່ງແລະເຮັດໃຫ້ຜູ້ໃຊ້ເຮັດວຽກຫນ້ອຍລົງ. ນັກສະແດງໄພຂົ່ມຂູ່ເຖິງແມ່ນສ້າງການໂຈມຕີເປົ້າຫມາຍໂດຍອີງໃສ່ຄວາມເປັນຈິງທີ່, ຜູ້ໃຊ້ຫຼາຍປະສົບການ "ຄວາມເມື່ອຍລ້າ MFA," ພວກເຂົາຈະຄລິກ "ແມ່ນແລ້ວ, ມັນແມ່ນຂ້ອຍ," ເມື່ອພວກເຂົາຄວນຈະຄລິກ "ບໍ່" ເພື່ອການຮ້ອງຂໍການກວດສອບ.
ຮ້າຍແຮງໄປກວ່ານັ້ນ, MFA ທີ່ຮັກສາລະຫັດຜ່ານເປັນປັດໄຈການກວດສອບຄວາມຖືກຕ້ອງທໍາອິດອາດຈະບໍ່ບັນລຸເປົ້າຫມາຍສຸດທ້າຍຂອງມັນ: ການຢຸດເຊົາການ phishing ທີ່ນໍາໄປສູ່ການບຸກລຸກແລະ, ໃນທາງກັບກັນ, ເຖິງ 80% ຂອງການລະເມີດຄວາມປອດໄພທັງຫມົດ [1]. ເມື່ອຕົວຕົນທີ່ເຊື່ອຖືໄດ້ຖືກທໍາລາຍ, ທັງ MFA ຫຼືການຄວບຄຸມທີ່ປະຕິບັດຕາມຈະບໍ່ກວດພົບໂດຍອັດຕະໂນມັດເມື່ອ imposter ເລີ່ມເຮັດຫນ້າທີ່ແປກປະຫຼາດ.
ການຄຸ້ມຄອງຄວາມໄວ້ວາງໃຈແບບເຄື່ອນໄຫວ
ຜູ້ນໍາດ້ານຄວາມປອດໄພຍັງສືບຕໍ່ຕໍ່ສູ້ກັບຄໍາຖາມທີ່ວ່າ "ຄວາມໄວ້ວາງໃຈຫຼາຍປານໃດແມ່ນພຽງພໍ?" ຢ່າງຊັດເຈນ, ຄໍາຕອບບໍ່ສາມາດສະເຫມີໄປ, ຫຼືບາງທີເຄີຍເປັນ "ສູນ" ຫຼືທ່ານບໍ່ສາມາດເຮັດທຸລະກິດ. ວິທີການໃນໂລກທີ່ແທ້ຈິງກັບຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີການດຸ່ນດ່ຽງຄວາມທ້າທາຍຂອງໂລກທີ່ເຊື່ອມຕໍ່ດ້ວຍການຮັບປະກັນໃຫ້ຜູ້ໃຊ້ພິສູດຕົວຕົນຂອງເຂົາເຈົ້າບົນພື້ນຖານແບບເຄື່ອນໄຫວ.
ການປົກປ້ອງຄົງທີ່ເຮັດໃຫ້ຄວາມໄວ້ວາງໃຈສູນຫາຍໄປ
ລະບົບຄວາມປອດໄພແບບເກົ່າຖືກອອກແບບເພື່ອປົກປ້ອງຂໍ້ມູນສະຖິດຢູ່ໃນສະຖານທີ່ສູນກາງເຊັ່ນ: ຫ້ອງການ ແລະສູນຂໍ້ມູນ. ເຄື່ອງມືຄວາມປອດໄພແບບດັ້ງເດີມສູນເສຍການເບິ່ງເຫັນ, ແລະຄວາມສາມາດໃນການຕອບສະຫນອງ, ເມື່ອພະນັກງານຍ້າຍໄປເຮັດວຽກຈາກເຮືອນ, ໂຮງແຮມ, ຮ້ານກາເຟ, ແລະຈຸດຮ້ອນອື່ນໆ.
ຄວາມໝັ້ນຄົງທີ່ອີງໃສ່ບົດບາດຄົງທີ່ບໍ່ສາມາດຮັກສາຈັງຫວະໄດ້ ເນື່ອງຈາກຊັບສິນດິຈິຕອລຂອງທຸກວັນນີ້—ແລະຄວາມສ່ຽງ—ເຕີບໂຕແບບເຄື່ອນໄຫວຫຼາຍຂຶ້ນ. ເມື່ອຜູ້ໃດຜູ້ນຶ່ງ “ພິສູດ” ຕົວຕົນຂອງເຂົາເຈົ້າຕໍ່ກັບຄວາມພໍໃຈຂອງ MFA, ຄວາມໄວ້ວາງໃຈຢ່າງເຕັມທີ່ຈະເຂົ້າມາ.
ໂດຍບໍ່ມີການປັບປຸງແບບເຄື່ອນໄຫວຢ່າງຕໍ່ເນື່ອງ, ຄວາມປອດໄພຄວາມໄວ້ວາງໃຈສູນຈະກາຍເປັນຄວາມປອດໄພ "ຈຸດໃນເວລາ". ນະໂຍບາຍຂະຫຍາຍຕົວລົງວັນແລະຫຼຸດລົງທັງມູນຄ່າແລະປະສິດທິຜົນ.
[1] Verizon, 2022 ບົດລາຍງານການສືບສວນການລະເມີດຂໍ້ມູນ
ໄພຂົ່ມຂູ່ພາຍໃນ, ຄວາມສ່ຽງຕໍ່ລະບົບຕ່ອງໂສ້ການສະໜອງ, ແລະການໂຈມຕີແບບໃໝ່ບິນພາຍໃຕ້ radar
ໂດຍຄ່າເລີ່ມຕົ້ນທີ່ອະນຸຍາດໃຫ້ການກະທຳຂອງຜູ້ໃຊ້ທີ່ເຊື່ອຖືໄດ້ດຳເນີນໄປຢ່າງບໍ່ຢຸດຢັ້ງເຮັດໃຫ້ການກວດສອບການຂົ່ມຂູ່ພາຍໃນ ແລະການໂຈມຕີຂອງພາກສ່ວນທີສາມເປັນສິ່ງທ້າທາຍຫຼາຍຂຶ້ນ. ຄວາມປອດໄພທີ່ເຝົ້າລະວັງໄພຂົ່ມຂູ່ໃນເມື່ອກ່ອນກໍ່ບໍ່ມີເຫດຜົນທີ່ຈະບອກການໂຈມຕີແບບໃໝ່ທີ່ເພີ່ມ AI ເພື່ອສ້າງເຕັກນິກ ໃໝ່ ໃນການບິນ.
ບັງຄັບໃຫ້ສູນຄວາມໄວ້ວາງໃຈເປັນເອກະລາດ
ຄວາມປອດໄພທາງອິນເຕີເນັດໂດຍຄວາມຈໍາເປັນຍັງມີ hyper-focused ໃນການຊອກຫາ. ຜູ້ນໍາດ້ານຄວາມປອດໄພຮັບຮູ້ວ່າໄພຂົ່ມຂູ່ທີ່ທັນສະໄຫມເກີດຂື້ນໄວເກີນໄປສໍາລັບການປ້ອງກັນເພື່ອຄົ້ນຫາທຸກສິ່ງທຸກຢ່າງ, ແລະວ່າການສືບສວນທຸກໆການເຕືອນຊີ້ໃຫ້ເຫັນຜົນຕອບແທນແລະອາດຈະເຮັດໃຫ້ໄພຂົ່ມຂູ່ຫຼາຍຂື້ນໂດຍບໍ່ຮູ້ຕົວ.
Zero trust requires autonomous response for complete protection.
ການຕິດຕາມແລະການຊອກຄົ້ນຫາມີບົດບາດອັນລ້ໍາຄ່າໃນການປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ສູນ, ແຕ່ຈຸດສໍາຄັນສໍາລັບການສ້າງມູນຄ່າເຕັມທີ່ຈາກການລົງທຶນແມ່ນມາຮອດຈຸດທີ່ວິທີແກ້ໄຂຄວາມປອດໄພຕິດຕັ້ງການຕອບສະຫນອງທີ່ຖືກຕ້ອງໃນເວລາທີ່ແທ້ຈິງ, ທັງຫມົດດ້ວຍຕົນເອງ.
ເອົາຊະນະຊ່ອງຫວ່າງຂອງຊັບພະຍາກອນ
ບໍລິສັດທຸກຂະຫນາດຕໍ່ສູ້ກັບຂໍ້ຈໍາກັດຄົງທີ່ຈາກທັກສະທາງອິນເຕີເນັດທົ່ວໂລກtage. ສໍາລັບອົງການຈັດຕັ້ງຂະຫນາດນ້ອຍແລະຂະຫນາດກາງ, ຄວາມຊັບຊ້ອນຂອງສູນຄວາມໄວ້ວາງໃຈ, ການຄຸ້ມຄອງການເຂົ້າເຖິງສິດທິພິເສດ (PAM), ແລະແມ້ກະທັ້ງ MFA ອາດຈະເບິ່ງຄືວ່າບໍ່ສາມາດບັນລຸໄດ້ຈາກທັດສະນະຂອງຊັບພະຍາກອນຢ່າງແທ້ຈິງ.
ຜົນກະທົບໃນໄລຍະຍາວຂອງການລົງທຶນໃດໆໃນຄວາມປອດໄພທາງໄຊເບີໃນການດໍາເນີນງານຄວນຈະເປັນການຫຼຸດຜ່ອນຄວາມສ່ຽງ - ແລະການຮັບຮອງເອົາຄວາມໄວ້ວາງໃຈທີ່ສູນ - ໃນຂະນະທີ່ຍັງຫຼຸດລົງຄ່າໃຊ້ຈ່າຍແລະຄວາມພະຍາຍາມທີ່ຕ້ອງການເພື່ອຮັກສາເຕັກໂນໂລຢີດ້ວຍຕົນເອງ. ບໍລິສັດຕ້ອງເອົາໃຈໃສ່ເພື່ອຮັບປະກັນຂັ້ນຕອນຕໍ່ໄປໃນການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງເຂົາເຈົ້າບໍ່ overtax ຊັບພະຍາກອນໃນໄລຍະສັ້ນ.
Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ກ້າວໄປສູ່ການເດີນທາງຄວາມໄວ້ວາງໃຈ Zero
Darktrace ເປັນເອກະລັກຂົວຊ່ອງຫວ່າງລະຫວ່າງວິໄສທັດແລະຄວາມເປັນຈິງຂອງຄວາມໄວ້ວາງໃຈສູນ. ແພລດຟອມໃຊ້ວິທີການແບບເຄື່ອນໄຫວ, ປັບຕົວເຂົ້າກັບການປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນໃນທົ່ວສະຖາປັດຕະຍະກຳແບບປະສົມກັນ, ເຊິ່ງລວມມີອີເມລ໌, ຈຸດສິ້ນສຸດທາງໄກ, ເວທີຮ່ວມມື, ຄລາວ, ແລະສະພາບແວດລ້ອມເຄືອຂ່າຍອົງກອນ [ເທັກໂນໂລຢີການໃຊ້ງານ (OT), IoT, IoT ອຸດສາຫະກໍາ (IIoT), ແລະອຸດສາຫະກໍາ. ລະບົບການຄວບຄຸມ (ICS)].
Darktrace ເຂົ້າໄປໃນຈັນຍາບັນຂອງສິ່ງທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນສົ່ງເສີມ - ແບບເຄື່ອນໄຫວ, ການປັບຕົວ, ເອກະລາດ, ແລະການປົກປ້ອງຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ກຽມພ້ອມໃນອະນາຄົດ. ເປັນເອກະລັກໃນຄວາມສາມາດໃນການແຈ້ງແລະບັງຄັບໃຊ້ນະໂຍບາຍຢ່າງຕໍ່ເນື່ອງເມື່ອສະພາບແວດລ້ອມຂອງທ່ານປ່ຽນແປງ, ແພລະຕະຟອມ Darktrace ເພີ່ມການຊ້ອນກັນທີ່ສອດຄ່ອງກັນທີ່ໃຊ້ AI ຫຼາຍຊັ້ນເພື່ອ:
- ປັບປຸງການຄຸ້ມຄອງຄວາມໄວ້ວາງໃຈ
- ຕິດຕັ້ງການຕອບໂຕ້ແບບເອກະລາດ
- ປ້ອງກັນການໂຈມຕີຫຼາຍຂຶ້ນ
- ຊ່ອງຫວ່າງຊັບພະຍາກອນຂົວ
- ດຶງຊິ້ນສ່ວນຂອງສູນຄວາມໄວ້ວາງໃຈຮ່ວມກັນໃນກອບທີ່ສອດຄ່ອງ, ວ່ອງໄວ, ແລະສາມາດຂະຫຍາຍໄດ້.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ໃຊ້ທຸລະກິດຂອງທ່ານເປັນພື້ນຖານ
Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ສ້າງຮູບພາບທີ່ສົມບູນຂອງອົງການຈັດຕັ້ງຂອງທ່ານຢູ່ທົ່ວທຸກແຫ່ງທີ່ທ່ານມີປະຊາຊົນແລະຂໍ້ມູນແລະຮັກສາຄວາມຮູ້ສຶກທີ່ພັດທະນາຂອງ 'ຕົນເອງ' ຕາມຄວາມຕ້ອງການຂອງອົງການຂອງທ່ານ. ເທກໂນໂລຍີເຂົ້າໃຈ 'ປົກກະຕິ' ເພື່ອກໍານົດແລະແຍກຄວາມຜິດປົກກະຕິທີ່ຊີ້ໃຫ້ເຫັນເຖິງໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ແທນທີ່ຈະອີງໃສ່ກົດລະບຽບແລະລາຍເຊັນ, ເວທີການວິເຄາະຮູບແບບຂອງກິດຈະກໍາແລະບໍ່ເຄີຍວາງໄວ້ໃນຕອນຕົ້ນຂອງການປະຕິບັດຄວນໄດ້ຮັບການໄວ້ວາງໃຈໂດຍແຫຼ່ງ.
Darktrace ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ເບິ່ງເກີນຄວາມໄວ້ວາງໃຈທີ່ຕັ້ງໄວ້ເພື່ອກວດຫາ, ສືບສວນ, ແລະຕອບສະຫນອງທັນທີຕໍ່ກັບສັນຍານບອກເຖິງຄວາມສ່ຽງທີ່ວິທີແກ້ໄຂອື່ນໆບໍ່ສົນໃຈ. ບໍ່ວ່າຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບດົນປານໃດ, ເວທີຈະສັງເກດເຫັນທັນທີເມື່ອກິດຈະກໍາຂອງອຸປະກອນເບິ່ງຄືວ່າບໍ່ສອດຄ່ອງ. ນັກວິເຄາະ Cyber AI ຂອງ Darktrace ກວດກາການເຄື່ອນໄຫວຂອງຊັບສິນ (ຂໍ້ມູນ, ແອັບ, ອຸປະກອນ) ແບບບໍ່ ຈຳແນກສຳລັບພຶດຕິກຳທີ່ໜ້າສົງໄສທີ່ອາດສະແດງເຖິງການຂົ່ມຂູ່ທີ່ຄົງຕົວຢູ່ພາຍໃນ ແລະ ຂັ້ນສູງ (APTs), ລັດຊາດ ແລະຕົວຕົນຂອງພາກສ່ວນທີສາມ “ໝົດໄປ.”
ລະບົບທັນທີໂທຫາອອກ deviations subtle ເຫຼົ່ານີ້ໃນພຶດຕິກໍາເຊັ່ນການຢ້ຽມຢາມທີ່ແຕກຕ່າງກັນ webສະຖານທີ່, ກິດຈະກໍາຂອງກຸ່ມທີ່ຜິດປົກກະຕິ, ເວລາເຂົ້າສູ່ລະບົບທີ່ແປກປະຫຼາດ, ແລະພະຍາຍາມໃຊ້ລະບົບຕ່າງໆ. AI ສືບຕໍ່ປັບປຸງຄໍານິຍາມການເຮັດວຽກຂອງຕົນເອງຂອງປົກກະຕິ, 'benign' ແລະ 'malicious.
AI ການຮຽນຮູ້ດ້ວຍຕົນເອງຢ່າງຕໍ່ເນື່ອງເຮັດໃຫ້ລະບົບສາມາດ:
- ຄົ້ນຫາໄພຂົ່ມຂູ່ນະວະນິຍາຍຢູ່ໃນຕົວຊີ້ບອກທໍາອິດ
- ປະຕິບັດການປະຕິບັດການຕອບໂຕ້ອັດຕະໂນມັດທີ່ມີປະສິດທິພາບເພື່ອຂັດຂວາງການໂຈມຕີດ້ວຍຄວາມແມ່ນຍໍາໃນການຜ່າຕັດ
- ສືບສວນແລະລາຍງານກ່ຽວກັບຂອບເຂດອັນເຕັມທີ່ຂອງເຫດການຄວາມປອດໄພ
- ຊ່ວຍເຮັດໃຫ້ທ່າທາງຄວາມປອດໄພຂອງທ່ານແຂງກະດ້າງໃນທົ່ວອະສັງຫາລິມະຊັບດິຈິຕອລທັງໝົດຂອງທ່ານ ໃນຂະນະທີ່ທຸລະກິດຂອງທ່ານພັດທະນາ
ຄວາມປອດໄພ ການເດີນທາງທີ່ບໍ່ມີຄວາມເຊື່ອໝັ້ນຂອງເຈົ້າ
ຮູບທີ 3: Darktrace ຍັງສືບຕໍ່ຕິດຕາມເຖິງແມ່ນວ່າເມື່ອຜູ້ໃຊ້ໄດ້ຮັບການພິສູດຢືນຢັນ, ດັ່ງນັ້ນມັນສາມາດສັງເກດເຫັນໄດ້ເມື່ອມີກິດຈະກໍາທີ່ເປັນອັນຕະລາຍເກີດຂຶ້ນເຖິງວ່າຈະມີການບັງຄັບໃຊ້ກົດລະບຽບແລະນະໂຍບາຍຄວາມໄວ້ວາງໃຈ.
- ພາຍໃຕ້ Darktrace / Zero Trust Protection
ການກວດສອບໄວຈະປະຢັດຊັບພະຍາກອນ
ການຮຽນຮູ້ດ້ວຍຕົນເອງ AI ສົ່ງເສີມການຊອກຄົ້ນຫາໄວຂຶ້ນທີ່ຊ່ວຍປ້ອງກັນບໍ່ໃຫ້ການໂຈມຕີເກີດຂຶ້ນ. ເມື່ອການລະເມີດ WannaCry ແລະ SolarWinds ເກີດຂຶ້ນໃນປີ 2017 ແລະ 2020, ການສືບສວນສະແດງໃຫ້ເຫັນວ່າ Darktrace ໄດ້ແຈ້ງໃຫ້ລູກຄ້າຊາບກ່ຽວກັບພຶດຕິກໍາທີ່ຜິດປົກກະຕິເປັນເວລາຫຼາຍເດືອນກ່ອນທີ່ວິທີແກ້ໄຂອື່ນໆຈະເຕືອນກ່ຽວກັບສັນຍານຂອງການລະເມີດທີ່ເປັນໄປໄດ້. ການຕອບສະ ໜອງ ເອກະລາດໃນຕອນຕົ້ນຂອງລະບົບຕ່ອງໂສ້ຂ້າການໂຈມຕີຫຼຸດຜ່ອນເວລາ triage ແລະພາລະການບໍລິຫານຕໍ່ທີມ SOC ພາຍໃນເປັນຕົວເລກ. ໃນການຮັກສາຄວາມໄວ້ວາງໃຈສູນ "ສົມມຸດວ່າການລະເມີດ" ປັດຊະຍາ, ຄວາມສາມາດໃນການກວດພົບພຶດຕິກໍາທີ່ຜິດປົກກະຕິໃນສ່ວນຂອງຜູ້ໃຊ້ທີ່ເຊື່ອຖືໄດ້ - ແລະອັດຕະໂນມັດການບັງຄັບໃຊ້ພຶດຕິກໍາປົກກະຕິໃນຂະນະທີ່ທ່ານສືບສວນ - ເພີ່ມຄວາມລົ້ມເຫລວທີ່ບໍ່ມີຄ່າສໍາລັບຄວາມປອດໄພຂອງວິສາຫະກິດ.
ການປົກປ້ອງແບບເຄື່ອນໄຫວສົ່ງເສີມຄວາມໄວ້ວາງໃຈຫຼາຍຂຶ້ນ
ການມີ AI ການຮຽນຮູ້ດ້ວຍຕົນເອງແລະການຕອບໂຕ້ແບບອັດຕະໂນມັດພາຍໃຕ້ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງທ່ານເຮັດໃຫ້ການຈັດການຄວາມໄວ້ວາງໃຈສາມາດປັບຕົວໄດ້ຫຼາຍຂຶ້ນແລະຢ່າງຕໍ່ເນື່ອງ. ຕາບໃດທີ່ການປ້ອງກັນສາມາດກວດພົບພຶດຕິກໍາທີ່ຜິດປົກກະຕິໃນຄັ້ງທີສອງທີ່ມັນເກີດຂຶ້ນ, ວິສາຫະກິດສາມາດໃຫ້ຄວາມໄວ້ວາງໃຈຫຼາຍຂຶ້ນດ້ວຍຄວາມຫມັ້ນໃຈຫຼາຍກວ່າເກົ່າ, ຫມັ້ນໃຈວ່າ Darktrace ຈະກ້າວເຂົ້າສູ່ອັດຕະໂນມັດໃນເວລາທີ່ຈໍາເປັນ.
ການຕອບໂຕ້ແບບປົກຄອງຕົນເອງເຮັດໃຫ້ຄວາມໄວ້ວາງໃຈເປັນຈິງ
ການບັງຄັບໃຊ້ແມ່ນສໍາຄັນຕໍ່ການເຮັດໃຫ້ມູນຄ່າສູງສຸດຂອງການລົງທຶນທີ່ບໍ່ມີຄວາມເຊື່ອຫມັ້ນຂອງທ່ານ.
Darktrace ເສີມສ້າງແລະເສີມຂະຫຍາຍການລົງທຶນທີ່ມີຢູ່ແລ້ວໃນຄວາມໄວ້ວາງໃຈສູນໂດຍການກໍານົດ, ການປົດອາວຸດ, ແລະການສືບສວນໄພຂົ່ມຂູ່ທີ່ໄດ້ຮັບໂດຍການປ້ອງກັນ, ເຖິງແມ່ນວ່າພວກເຂົາດໍາເນີນການຜ່ານເສັ້ນທາງທີ່ຖືກຕ້ອງຕາມກົດຫມາຍ. ເມື່ອສິ່ງກີດຂວາງຄວາມໄວ້ວາງໃຈຖືກລະເມີດເຖິງວ່າຈະມີການປະຕິບັດກົດລະບຽບແລະນະໂຍບາຍຄວາມໄວ້ວາງໃຈທີ່ສູນ, Darktrace ອັດຕະໂນມັດບັງຄັບໃຊ້ພຶດຕິກໍາປົກກະຕິເພື່ອແກ້ໄຂແລະຢຸດການເຄື່ອນໄຫວຂ້າງຄຽງ. ເວທີດັ່ງກ່າວສາມາດເຕືອນໄພທັນທີແລະເຮັດໃຫ້ເກີດການຕອບໂຕ້ເທົ່າກັບການໂຈມຕີ. ການກະ ທຳ ທີ່ປົກຄອງຕົນເອງປະກອບມີການຕອບສະ ໜອງ ຂອງການຜ່າຕັດເຊັ່ນການຂັດຂວາງການເຊື່ອມຕໍ່ລະຫວ່າງສອງຈຸດສິ້ນສຸດຫຼືມາດຕະການທີ່ຮຸກຮານກວ່າເຊັ່ນການຢຸດກິດຈະກໍາສະເພາະອຸປະກອນທັງຫມົດ.
ວິທີການທີ່ສອດຄ່ອງກັນ ຊີ້ໃຫ້ເຫັນຄວາມປອດໄພໄປສູ່ການປ້ອງກັນ
ວົງຈອນຊີວິດ, ວິທີການທີ່ອີງໃສ່ແພລະຕະຟອມເພື່ອປະເມີນແລະການບັງຄັບໃຊ້ສູນຄວາມໄວ້ວາງໃຈຄວນປະກອບມີການຄຸ້ມຄອງຄວາມສ່ຽງດ້ານດິຈິຕອລແລະການເປີດເຜີຍຂອງທ່ານຢ່າງຕໍ່ເນື່ອງດ້ວຍຕາຕໍ່ກັບການປ້ອງກັນ. ເພື່ອເຮັດສິ່ງນີ້, ແພລະຕະຟອມ Darktrace ປະກອບມີການຈັດການດ້ານການໂຈມຕີ (ASM), ການສ້າງແບບຈໍາລອງເສັ້ນທາງການໂຈມຕີ (APM), ແລະການນໍາໃຊ້ນະວັດກໍາຂອງທິດສະດີກາຟທີ່ສະຫນອງທີມງານຄວາມປອດໄພໃນການຕິດຕາມ, ສ້າງແບບຈໍາລອງ, ແລະລົບລ້າງຄວາມສ່ຽງ.
ຮູບທີ 4: Darktrace ຮ່ວມມືກັບເທັກໂນໂລຍີຄວາມໄວ້ວາງໃຈສູນ, ການກວດສອບນະໂຍບາຍຄວາມໄວ້ວາງໃຈສູນ ແລະແຈ້ງຄວາມພະຍາຍາມໃນການແບ່ງສ່ວນຈຸນລະພາກໃນອະນາຄົດ.
ດຶງມັນທັງຫມົດຮ່ວມກັນ
ການເບິ່ງເຫັນແລະການຕອບໂຕ້ແບບປະສົມປະສານຮັບປະກັນວິທີການທີ່ສອດຄ່ອງແລະ ampປັບປຸງຜົນປະໂຫຍດຂອງການແກ້ໄຂຄວາມໄວ້ວາງໃຈຂອງບຸກຄົນ. Darktrace ຊ່ວຍໃຫ້ທີມງານຂອງທ່ານດຶງຊິ້ນສ່ວນທັງຫມົດຂອງຍຸດທະສາດຂອງທ່ານຮ່ວມກັນແລະກ້າວໄປຂ້າງຫນ້າ.
APIs ປັບປຸງການເຊື່ອມໂຍງ
ເມື່ອທ່ານປະຕິບັດຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນ, ຂໍ້ມູນຂອງທ່ານຈະຖືກສົ່ງກັບຜະລິດຕະພັນຫຼາຍຈຸດ. Darktrace ປະສົມປະສານກັບ Zscaler, Okta, Duo Security, ແລະວິທີແກ້ໄຂຄວາມໄວ້ວາງໃຈຊັ້ນນໍາອື່ນໆ ເພື່ອເສີມຂະຫຍາຍການເບິ່ງເຫັນແລະການຕອບໂຕ້.
ເມື່ອນໍາໃຊ້ກັບເຕັກໂນໂລຢີເຫຼົ່ານີ້, ຂອບເຂດຂອງກິດຈະກໍາທີ່ເຫັນໄດ້ໂດຍ Darktrace ຂະຫຍາຍອອກໄປພ້ອມກັບຄວາມສາມາດຂອງ AI ໃນການວິເຄາະ, ກໍານົດສະພາບການ, ແລະປະຕິບັດຜ່ານ APIs ທີ່ກ່ຽວຂ້ອງຕາມຄວາມຈໍາເປັນ.
ການເຊື່ອມໂຍງ API ເດີມອະນຸຍາດໃຫ້ອົງການຕ່າງໆ:
- ເລັ່ງການຮັບຮອງເອົາສະຖາປັດຕະຍະກຳທີ່ບໍ່ໄວ້ວາງໃຈຂອງເຂົາເຈົ້າ
- ປ້ອນຂໍ້ມູນເຂົ້າໃນເຄື່ອງຈັກ AI ການຮຽນຮູ້ດ້ວຍຕົນເອງຂອງ Darktrace ເພື່ອລະບຸ ແລະແກ້ໄຂພຶດຕິກໍາທີ່ຜິດປົກກະຕິ
- ກວດສອບນະໂຍບາຍຄວາມໄວ້ວາງໃຈທີ່ເປັນສູນໃນປັດຈຸບັນ ແລະແຈ້ງໃຫ້ການແບ່ງສ່ວນຈຸລະພາກໃນອະນາຄົດ
ຮັບປະກັນສະຖາປັດຕະຍະກຳທີ່ບໍ່ເຊື່ອຖືໄດ້ໃນທຸກຊັ້ນຂໍ້ມູນ
ຮູບທີ 5: Darktrace ສະຫນັບສະຫນູນຜູ້ເຊົ່າຫຼັກສູນຄວາມໄວ້ວາງໃຈຕະຫຼອດທຸກ stage ຂອງວົງຈອນຊີວິດເຫດການ - ຮັບປະກັນສິ່ງທີ່ສໍາຄັນທີ່ສຸດກັບທຸລະກິດຂອງທ່ານ
"ສິ່ງທີ່ຕ້ອງເຮັດຕໍ່ໄປໃນປີ 2024?" ລາຍການກວດ
ເພື່ອເຊື່ອມຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງຄໍາສັນຍາແລະຄວາມເປັນຈິງຂອງຄວາມໄວ້ວາງໃຈທີ່ບໍ່ມີສູນໃນປີ 2024, ຍຸດທະສາດຕ່າງໆຕ້ອງເປັນ eclipse buzzword ແລະແມ້ກະທັ້ງ "ກ່ອງກາເຄື່ອງຫມາຍ". ກ່ອນທີ່ຈະດໍາເນີນຂັ້ນຕອນຕໍ່ໄປຂອງພວກເຂົາ, ຜູ້ນໍາດ້ານຄວາມປອດໄພຄວນທົບທວນຄືນview ແລະປັບປຸງແຜນການຈັດຕັ້ງປະຕິບັດຢ່າງເປັນຮູບປະທໍາດ້ວຍຕາໄປສູ່ການເຄື່ອນຍ້າຍນອກເຫນືອຈາກການຊື້ເຄື່ອງມືຈຸດ.
ຂັ້ນຕອນທໍາອິດຄວນຈະໄດ້ຮັບການເລືອກເອົາເປັນທັງຫມົດ, ແພລະຕະຟອມການປັບຕົວທີ່ສາມາດສະຫນອງການສັງເກດເຫັນເປັນເອກະພາບ, ຕິດຕັ້ງການຕອບສະຫນອງເປັນເອກະລາດ, ແລະປັບປຸງການດໍາເນີນງານ. ຄໍາຖາມທີ່ຕ້ອງຖາມໃນພື້ນຖານຄວາມຄືບຫນ້າໃນການເດີນທາງນີ້ — ແລະການສ້າງເປົ້າຫມາຍທີ່ສາມາດບັນລຸໄດ້, ວັດແທກສໍາລັບປີ 2024 — ປະກອບມີ:
- ພວກເຮົາສາມາດປັບຂະຫນາດຄວາມປອດໄພແນວໃດເມື່ອ perimeter ແລະຖານຜູ້ໃຊ້ຂະຫຍາຍຕົວຢ່າງຕໍ່ເນື່ອງ?
- ພວກເຮົາມີອົງປະກອບທັງຫມົດທີ່ພວກເຮົາຕ້ອງການເພື່ອຮັບປະກັນການເຄື່ອນໄຫວສົບຜົນສໍາເລັດໄປສູ່ຄວາມໄວ້ວາງໃຈສູນບໍ?
- ພວກເຮົາມີຜະລິດຕະພັນຄວາມໄວ້ວາງໃຈທີ່ເຫມາະສົມກັບສູນບໍ?
ພວກເຂົາຖືກຕັ້ງຄ່າແລະຈັດການຢ່າງຖືກຕ້ອງບໍ? - ພວກເຮົາໄດ້ຄິດໂດຍຜ່ານການຄວບຄຸມແລະການປົກຄອງບໍ?
- ພວກເຮົາສາມາດບັງຄັບໃຊ້ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງພວກເຮົາຢ່າງຕໍ່ເນື່ອງບໍ?
ການບັງຄັບໃຊ້ປະກອບມີການຕອບໂຕ້ແບບເອກະລາດບໍ? - ພວກເຮົາປະເມີນແລະຄິດໄລ່ມູນຄ່າຂອງການລົງທຶນທີ່ມີຢູ່ແລະທ່າແຮງແນວໃດ?
- ພວກເຮົາຍັງໄດ້ຮັບການ phished? ສາມາດສັງເກດການຂົ່ມຂູ່ພາຍໃນບໍ?
- ພວກເຮົາມີ (ແລະມີວິທີການເພື່ອຊອກຫາ) “ການເຂົ້າເຖິງ float”?
- ພວກເຮົາສາມາດຮັບປະກັນການເຂົ້າເຖິງແລະການຄວບຄຸມຕົວຕົນຍັງຄົງສາມາດປັບຕົວໄດ້ແລະຕິດຕາມທຸລະກິດໄດ້ບໍ?
- ຍຸດທະສາດຄວາມໄວ້ວາງໃຈສູນຂອງພວກເຮົາພັດທະນາແບບເຄື່ອນໄຫວແລະຢ່າງຕໍ່ເນື່ອງໂດຍບໍ່ມີການແຊກແຊງນັກວິເຄາະບໍ?
ເອົາຂັ້ນຕອນຕໍ່ໄປ
ເມື່ອທ່ານເຮັດສໍາເລັດການວິເຄາະຊ່ອງຫວ່າງ, ອົງການຈັດຕັ້ງຂອງທ່ານສາມາດຈັດລໍາດັບຄວາມສໍາຄັນແລະພັດທະນາຍຸດທະສາດຂັ້ນຕອນໂດຍຂັ້ນຕອນສໍາລັບການ hardening ຕໍາແຫນ່ງຄວາມປອດໄພສູນຄວາມໄວ້ວາງໃຈຂອງທ່ານໃນໄລຍະເວລາທີ່ມີ smarter, ປະສິດທິພາບຫຼາຍຂອງການຮຽນຮູ້ເຄື່ອງຈັກແລະ AI.
ຕິດຕໍ່ Darktrace ສໍາລັບ a ການສາທິດຟຣີ ມື້ນີ້.
ກ່ຽວກັບ Darktrace
Darktrace (DARK.L), ຜູ້ນໍາທົ່ວໂລກໃນດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດ, ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບ AI-powered ໃນພາລະກິດຂອງຕົນເພື່ອປົດປ່ອຍໂລກຂອງການຂັດຂວາງທາງອິນເຕີເນັດ. ເທັກໂນໂລຢີຂອງມັນຮຽນຮູ້ ແລະອັບເດດຄວາມຮູ້ຂອງມັນຢ່າງຕໍ່ເນື່ອງກ່ຽວກັບ 'ເຈົ້າ' ສຳລັບອົງກອນ ແລະນຳໃຊ້ຄວາມເຂົ້າໃຈນັ້ນເພື່ອບັນລຸສະຖານະທີ່ດີທີ່ສຸດຂອງຄວາມປອດໄພທາງໄຊເບີ. ການປະດິດສ້າງໃໝ່ຈາກສູນ R&D ຂອງຕົນໄດ້ສົ່ງຜົນໃຫ້ຫຼາຍກວ່າ 145 ຄໍາຮ້ອງຂໍສິດທິບັດ fileງ. Darktrace ມີພະນັກງານຫຼາຍກວ່າ 2,200 ຄົນໃນທົ່ວໂລກ ແລະປົກປ້ອງຫຼາຍກວ່າ 9,000 ອົງການຈັດຕັ້ງໃນທົ່ວໂລກຈາກໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດທີ່ກ້າວໜ້າ.
ການຊ່ວຍເຫຼືອລູກຄ້າ
ສະແກນເພື່ອສຶກສາເພີ່ມເຕີມ
ເໜືອ ອາເມລິກາ: +1 (415) 229 9100
ເອີຣົບ: +44 (0) 1223 394 100
ອາຊີ-ປາຊີຟິກ: +65 6804 5010
ອາເມລິກາລາຕິນ: +55 11 4949 7696
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
ການປະຕິບັດ DARKTRACE 2024 ແລະການບັງຄັບໃຊ້ Zero Trust [pdf] ຄໍາແນະນໍາ 2024 ການປະຕິບັດແລະບັງຄັບໃຊ້ Zero Trust, 2024, ການປະຕິບັດແລະການບັງຄັບໃຊ້ Zero Trust, ການບັງຄັບໃຊ້ Zero Trust, Zero Trust |