DARKTRACE 2024 Nulinio pasitikėjimo įgyvendinimas ir vykdymas
Įvadas
organizacijų įdiegė nulinio pasitikėjimo saugos architektūrą, o 41 % nepateikė IBM 2023 m. duomenų pažeidimo ataskaitos.
Iki 2025 m. 45 % organizacijų visame pasaulyje bus patyrusios atakas prieš savo programinės įrangos tiekimo grandines Gartner
Nulinis pasitikėjimas sumažina vidutines duomenų pažeidimo išlaidas 1 mln. USD. IBM Cost of a Data Breach Report 2023
Sąvoka „nulis pasitikėjimo“ apibūdina kibernetinio saugumo paradigmą – svarbių sprendimų priėmimo mąstyseną, kuria siekiama apsaugoti duomenis, paskyras ir paslaugas nuo neteisėtos prieigos ir netinkamo naudojimo. Nulinis pasitikėjimas apibūdina kelionę prieš tam tikrą produktų rinkinį ar net tikslą.
Tiesą sakant, dauguma ekspertų sutinka, kad nors nulinis pasitikėjimas rodo teisingą kelią į priekį, galutinis pažadas niekada nebus įgyvendintas.
Kadangi skaitmeninės rizikos ir reguliavimo iššūkiai gresia dideli, šiame dokumente laiku pateikiama naujausia informacija apie:
- Dabartinė nulinio pasitikėjimo kibernetinio saugumo būsena
- Iššūkiai ir realūs tikslai įgyvendinant ir užtikrinant nulinį pasitikėjimą 2024 m.
- Kaip išmanesnis dirbtinio intelekto naudojimas padeda organizacijoms greitai pereiti prie nulinio pasitikėjimo
Kur mes esame be jokio pasitikėjimo?
Be garsaus ažiotažo, nulinio pasitikėjimo principai išlieka patikimi. Seni saugos įrenginiai turėtų būti patikimi vien todėl, kad juos išleido patikimos organizacijos. Netiesioginio pasitikėjimo modelis neveikė net prieš tai, kai skaitmeninės erdvės sprogo su „atsinešk savo įrenginį“ (BYOD), nuotoliniu darbu ir precedento neturinčiu ryšiu su trečiosiomis šalimis per debesį, namų „Wi-Fi“ ir senus VPN.
Nulinis pasitikėjimas pakeičia žodį „pilis ir griovys“ į „pasitikėkite, bet patikrinkite“.
Nulinio pasitikėjimo filosofija apibrėžia dinamiškesnę, adaptyvesnę ir tikroviškesnę laikyseną, pagal kurią daroma prielaida, kad pažeidimai yra arba bus, ir siekiama sumažinti pažeidžiamumą pašalinant nereikalingą prieigą ir išlaikant dinamišką privilegijų kontrolę. Kitaip tariant, kuriant darbo eigas, kurios patvirtina tuos, kurie bando pasiekti įmonės duomenis, sako, kad yra ir turi tik tas privilegijas, kurių reikia savo darbui atlikti.
Kaip įmonės įgyvendina nulinį pasitikėjimą?
Iki šiol dauguma nulinio pasitikėjimo strategijų ir technologijų užtikrina apsauginius turėklus pagal taisykles ir politiką. Nulinio pasitikėjimo saugos padėtis prasideda nuo reikalavimo, kad potencialūs vartotojai patvirtintų savo tapatybę, kad įrenginiai galėtų pasiekti įmonės turtą ir privilegijuotus duomenis.
Kaip pagrindinį žingsnį daugelis organizacijų įdiegia kelių veiksnių autentifikavimą (MFA), kad sustiprintų tapatybės patvirtinimą.
MFA pagerina pasitikėjimą vartotojo kredencialais pridedant veiksmus, kad būtų užbaigtas autentifikavimas sistemose. Tai apima autentifikavimo programėlių diegimą išmaniuosiuose telefonuose, aparatinės įrangos žetonų nešiojimą, el. paštu ar tekstiniu pranešimu siunčiamų PIN numerių įvedimą ir biometrinių duomenų (veido, tinklainės ir balso atpažinimo skaitytuvų) naudojimą. Įmonės, toliau besitęsiančios savo nulinio pasitikėjimo kelionėse, taip pat gali taikyti „mažiausių privilegijų prieigos“ autorizavimo politiką, kad kompensuotų riziką, susijusią su viešai neatskleista grėsme ir pažeista tapatybe. Mažiausios privilegijos sumažina judėjimą į šoną ir su tuo susijusią žalą, nes apriboja tai, ką naudotojai gali daryti jūsų aplinkoje, atsižvelgdami į savo vaidmenį ar funkcijas.
1 pav. Aštuoni nulinio pasitikėjimo ramsčiai (JAV bendrųjų paslaugų administracija)
Kas turi pasikeisti 2024 metais?
NULINIO PASITIKĖJIMO ĮGYVENDINIMAS IR VYKDYMAS 2024 M. 3 Ką reikia pakeisti 2024 m.? Dar 2020 m. nuotolinis darbas įžiebė pirmąją nuolatinę nulinio pasitikėjimo judėjimo bangą. Pardavėjai lenktyniavo išleisdami taškinius produktus, o saugos komandos suskubo juos įdiegti ir pradėti žymėti langelius.
Prasidėjus krizei ir pradėjus investicijas į technologijasview, organizacijos gali pragmatiškai iš naujo įvertinti planus ir tikslus, kad nepasitikėtų. Dėl nuolatinio skaitmeninimo ir debesų naudojimo – jau nekalbant apie besikeičiančius pramonės ir federalinius teisės aktus – 2024 m. nulinio pasitikėjimo kelionės adata yra būtina.
Saugumo lyderiai turi visapusiškai galvoti apie:
- Kaip turėtų atrodyti norima galutinė būsena.
- Kur jie yra savo nulinio pasitikėjimo kelionėse.
- Kurios technologijos ir metodai turi arba suteiks didžiausią vertę.
- Kaip nuolat priversti, įvertinti ir maksimaliai padidinti investicijų vertę.
Kadangi nulinis pasitikėjimas nubrėžia kelių metų kelionę, strategijos turi atspindėti faktą, kad atakų paviršiai ir toliau keičiasi dėl dirbtinio intelekto (DI), todėl įmonėms sunku neatsilikti nuo precedento neturinčio atakos masto, greičio ir saugumo krūvų sudėtingumo. Netgi „pasenęs“ požiūris į nulinį pasitikėjimą turi ir toliau modernizuoti ir įtraukti AI, kad neatsiliktų nuo šiandienos mašinos greičio rizikos.
Laikas tinkamas
Daugiasluoksnis požiūris į saugumą, pagrįstas AI ir mašininiu mokymusi (ML), puikiai dera su šiais faktais:
- Nulinis pasitikėjimas yra daugiau filosofija ir veiksmų planas, o ne taškinių technologijų ir kontrolinio sąrašo elementų rinkinys.
- Galutinis investicijų į saugumą tikslas iš tikrųjų yra ne didesnis saugumas, o mažesnė rizika.
Kaip pamatysime, teisingas požiūris į AI daro didelę pažangą nulinio pasitikėjimo kelyje, praktiškesnę ir perspektyvesnę nei bet kada anksčiau.
- 2 pav. Užpuolikų sudėtingumas didėja, o saugos dėklas IT darbuotojams tampa brangesnis ir užima daug laiko
- Puolėjai išnaudoja besiplečiantį puolimo paviršių
- Saugumo paketo platinimas padidina išlaidas
- Sudėtingumas eikvoja personalo išteklius
- Puolėjai išnaudoja besiplečiantį puolimo paviršių
Iššūkiai judinant adatą 2024 m
Vien tik nulinio pasitikėjimo technologijos nesugeba pateikti „vieno langelio“ kiekvienos saugumo problemos sprendimo, todėl strategijos turi pereiti į kitą lygį, kad būtų galima priartinti norimus rezultatus.
Artimiausiuose 2024 m. tiksluose turėtų būti:
Pereiname daugiau nei žymimieji langeliai
Pradedantiesiems pramonė turi vystytis toliau viewnulinis pasitikėjimas taškinių produktų ir net eilinių elementų reikalavimų požiūriu, laikantis standartų ir gairių, nustatytų tokių kaip NIST, CISA ir MITER ATT&CK. Vietoj to turėtume view nulinis pasitikėjimas, kaip „tikrosios šiaurės“ pagrindinis principas ir kiekvienos investicijos lakmuso popierėlis, užtikrinantis, kad saugumo pozos taptų prevencesnės ir aktyvesnės šalinant riziką.
Stipraus autentifikavimo kartelės pakėlimas
MFA, nors ir yra pagrindinis nulinio pasitikėjimo elementas, taip pat negali suteikti stebuklingos kulkos. Kelių žingsnių ir įrenginių įtraukimas į autentifikavimo procesą tampa „per daug geru dalyku“, o tai trikdo ir daro vartotojus mažiau produktyvius. Grėsmių subjektai netgi kuria tikslines atakas remdamiesi realybe, kad kuo daugiau naudotojų patiria „MFA nuovargį“, tuo didesnė tikimybė, kad jie spustels „Taip, tai aš“, kai turėtų spustelėti „Ne“ autentifikavimo užklausoms.
Dar blogiau, kad MFA, kuri išsaugo slaptažodžius kaip pirmąjį autentifikavimo veiksnį, gali nepasiekti savo galutinio tikslo: sustabdyti sukčiavimą, dėl kurio pažeidžiami kredencialai ir, savo ruožtu, iki 80 % visų saugumo pažeidimų [1]. Kai pažeidžiamos patikimos tapatybės, nei MFA, nei tolesni valdikliai automatiškai neaptiks, kada apsimetėlis ims elgtis keistai.
Dinamiškai valdykite pasitikėjimą
Saugumo lyderiai ir toliau grumiasi su klausimu „kiek pakanka pasitikėjimo? Akivaizdu, kad atsakymas ne visada, o gal kada nors gali būti „nulis“, arba jūs negalėtumėte užsiimti verslu. Realus požiūris į nulinį pasitikėjimą subalansuoja susieto pasaulio iššūkius ir užtikrina, kad vartotojai dinamiškai įrodytų savo tapatybę.
Statinė apsauga pakerta nulinį pasitikėjimą
Pasenusios saugos sistemos buvo sukurtos apsaugoti statinius duomenis centralizuotose vietose, pavyzdžiui, biuruose ir duomenų centruose. Tradicinės saugos priemonės praranda matomumą ir gebėjimą reaguoti, kai darbuotojai pereina dirbti iš namų, viešbučių, kavinių ir kitų karštų taškų.
Statinė vaidmenimis pagrįsta sauga neatsilieka, nes šiandienos skaitmeninis turtas ir rizika auga dinamiškesni. Kai kas nors „įrodo“ savo tapatybę URM patenkinimui, atsiranda visiškas pasitikėjimas. Vartotojas (arba įsibrovėlis) įgyja visą prieigą ir leidimus, susietus su ta tapatybe.
Be nuolatinių dinamiškų naujinimų, nulinio pasitikėjimo saugumas tampa „laiko momentu“. Politikos pasensta ir mažėja tiek vertė, tiek efektyvumas.
[1] „Verizon“, 2022 m. duomenų pažeidimo tyrimų ataskaita
Viešai neatskleista grėsmė, tiekimo grandinės rizika ir naujos atakos skrenda po radaru
Nustačius numatytuosius nustatymus patikimų vartotojų veiksmams nenutrūkstamai, vidinių grėsmių ir trečiųjų šalių atakų aptikimas tampa daug sudėtingesnis. Saugumas, kuris stebi ankstesnes grėsmes, taip pat neturi jokios priežasties žymėti naujų atakų, kurios vis dažniau naudoja dirbtinį intelektą, kad sukurtų naujas technologijas.
Nulinio pasitikėjimo įgyvendinimas savarankiškai
Kibernetinis saugumas iš esmės yra sutelktas į aptikimą. Saugumo lyderiai pripažįsta, kad šiuolaikinės grėsmės kyla per greitai, kad gynyba galėtų viską pastebėti, o kiekvieno įspėjimo tyrimas yra neproduktyvus ir gali leisti nepastebėti daugiau grėsmių.
Zero trust requires autonomous response for complete protection.
Stebėjimas ir aptikimas atlieka neįkainojamą vaidmenį įgyvendinant nulinį pasitikėjimą, tačiau pagrindinis svertas, leidžiantis užskaityti visą investicijų vertę, pasiekia tašką, kai saugos sprendimai realiu laiku pateikia tinkamą atsaką, ir visi jie patys.
Išteklių spragų įveikimas
Įvairių dydžių įmonės kovoja su nuolatiniais suvaržymais, atsirandančiais dėl pasaulinio kibernetinių įgūdžių trūkumotage. Mažoms ir vidutinėms organizacijoms nulinio pasitikėjimo, privilegijuotosios prieigos valdymo (PAM) ir net MFA sudėtingumas gali atrodyti nepasiekiamas vien tik išteklių požiūriu.
Ilgalaikis bet kokių investicijų į kibernetinį saugumą poveikis operacijoms turėtų būti sumažintas rizika ir paspartinti nulinio pasitikėjimo priėmimą, kartu mažinant sąnaudas ir pastangas, reikalingas pačių technologijų priežiūrai. Įmonės turi pasirūpinti, kad kiti žingsniai jų nulinio pasitikėjimo kelionėse neapmokestintų išteklių per trumpą laiką.
„Darktrace“ savarankiško mokymosi dirbtinis intelektas skatina nulinio pasitikėjimo kelionę
„Darktrace“ unikaliai užpildo atotrūkį tarp vizijos ir realybės, kai nepasitikite. Platforma taiko dinamišką, prisitaikantį metodą, siekdama įgyvendinti nulinį pasitikėjimą heterogeninėse hibridinėse architektūrose, apimančiose el. paštą, nuotolinius galinius taškus, bendradarbiavimo platformas, debesį ir įmonių tinklo aplinkas [operacinės technologijos (OT), daiktų internetas, pramoninis daiktų internetas (IIoT) ir pramoninis. valdymo sistemos (ICS)].
Darktrace prisiliečia prie to, ką skatina nulinis pasitikėjimas – dinamiška, prisitaikanti, autonomiška ir ateičiai paruošta kibernetinio saugumo apsauga. Unikali savo galimybe nuolat informuoti ir vykdyti politiką keičiantis aplinkai, „Darktrace“ platforma prideda darnią perdangą, kuri naudoja daugiasluoksnį AI, kad:
- Pagerinti pasitikėjimo valdymą
- Sumontuokite autonominį atsaką
- Užkirsti kelią daugiau atakų
- Pašalinkite išteklių spragas
- Sujunkite nulinio pasitikėjimo dalis į darnią, judrią ir keičiamo dydžio sistemą.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
Savarankiškai besimokantis AI naudoja jūsų verslą kaip pagrindą
„Darktrace Self-Learning AI“ sukuria išsamų jūsų organizacijos vaizdą visur, kur turite žmonių ir duomenų, ir palaiko besikeičiantį „savęs“ jausmą, pritaikytą jūsų organizacijai. Ši technologija supranta „normalų“, kad nustatytų ir sujungtų sutrikimus, rodančius kibernetines grėsmes. Užuot pasikliaujanti taisyklėmis ir parašais, platforma analizuoja veiklos modelius ir niekada nenumato, kad veiksmai turėtų būti patikimi dėl šaltinio.
„Darktrace Self-Learning AI“ siekia ne tik pasitikėjimo, bet ir aptikti, ištirti ir nedelsiant reaguoti į signalus apie riziką, į kurią kiti sprendimai nepaiso. Nesvarbu, kiek laiko vartotojai lieka prisijungę, platforma iš karto pastebi, kai įrenginio veikla atrodo nenuosekli. „Darktrace“ kibernetinio dirbtinio intelekto analitikas be atrankos tikrina aktyvų veiklą (duomenis, programas, įrenginius), ar nėra įtartino elgesio, kuris gali reikšti viešai neatskleistas ir pažangias nuolatines grėsmes (APT), nacionalines valstybes ir trečiųjų šalių tapatybes, kurios „apgavo“.
Sistema nedelsdama iškviečia šiuos subtilius elgesio nukrypimus, pavyzdžiui, apsilankymą kitokiuose websvetainės, neįprasta grupavimo veikla, keistas prisijungimo laikas ir bandymai naudoti skirtingas sistemas. AI nuolat atnaujina savo darbinius normalių, „gerybinių“ ir „kenkėjiškų“ apibrėžimus.
Nuolatinis savarankiško mokymosi AI leidžia sistemai:
- Pastebėkite naujus grasinimus po pirmo požymio
- Atlikite veiksmingus savarankiškus atsako veiksmus, kad nutrauktumėte atakas chirurginiu tikslumu
- Ištirti ir pranešti apie visus saugumo incidentus
- Vystantis verslui padėkite sustiprinti savo saugumą visame skaitmeniniame turte
Saugumas jūsų nulinio pasitikėjimo kelionė
3 paveikslas: „Darktrace“ ir toliau stebi, net kai vartotojas yra autentifikuotas, todėl gali pastebėti, kada įvyksta kenkėjiška veikla, nepaisant nulinio pasitikėjimo taisyklių ir politikos vykdymo.
- Pagal Darktrace / Zero Trust Protection
Ankstyvas aptikimas taupo išteklius
Savarankiškai besimokantis AI skatina greitesnį aptikimą, o tai padeda išvengti atakų. Kai „WannaCry“ ir „SolarWinds“ pažeidimai įvyko 2017 ir 2020 m., tyrimai parodė, kad „Darktrace“ kelis mėnesius pranešdavo klientams apie neįprastą elgesį, kol kiti sprendimai įspėjo apie galimo pažeidimo požymius. Savarankiškas atsakas ankstyvoje atakos nužudymo grandinėje sumažina skirstymo laiką ir administracinę naštą vidinėms SOC komandoms. Laikantis nulinio pasitikėjimo filosofijos „prisiimk pažeidimą“, galimybė aptikti anomalią patikimų vartotojų elgseną ir automatiškai užtikrinti įprastą elgesį, kol atliekate tyrimą, suteikia neįkainojamą apsaugą nuo gedimų įmonės saugumui.
Dinaminė apsauga skatina didesnį pasitikėjimą
Savarankiškai besimokantis AI ir autonominis atsakas, kuriais grindžiama jūsų nulinio pasitikėjimo strategija, leidžia pasitikėjimo valdymui tapti labiau prisitaikančiu ir nuolatiniu. Kol apsaugos priemonės gali aptikti neįprastą elgesį, kai tik tai įvyksta, įmonės gali suteikti didesnį pasitikėjimą ir užtikrindamos, kad „Darktrace“ įsijungs automatiškai, kai to reikės.
Savarankiškas atsakas nulinį pasitikėjimą paverčia realybe
Vykdymas yra labai svarbus norint maksimaliai padidinti jūsų investicijų, kurių nepasitikėjimas nėra, vertę.
„Darktrace“ papildo ir padidina esamas investicijas į nulinio pasitikėjimo pozicijas, nustatydama, nuginkluodama ir tirdama grėsmes, kylančias per gynybą, net jei jos veikia teisėtais keliais. Kai pasitikėjimo kliūtys pažeidžiamos nepaisant nulinio pasitikėjimo taisyklių ir politikos įgyvendinimo, „Darktrace“ savarankiškai vykdo įprastą elgesį, kad išspręstų ir sustabdytų šoninį judėjimą. Platforma gali akimirksniu įspėti ir suaktyvinti atakai proporcingą atsaką. Savarankiški veiksmai apima chirurgines reakcijas, pvz., ryšių tarp dviejų galinių taškų blokavimą, arba agresyvesnes priemones, pvz., visišką visos su įrenginiu susijusios veiklos nutraukimą.
Darnus požiūris nukreipia saugumą į prevenciją
Visą gyvenimą trunkantis, platforma pagrįstas požiūris į nulinio pasitikėjimo įvertinimą ir užtikrinimą turėtų apimti nuolatinį skaitmeninės rizikos ir poveikio valdymą, siekiant prevencijos. Šiuo tikslu „Darktrace“ platforma apima atakos paviršiaus valdymą (ASM), atakos kelio modeliavimą (APM) ir novatorišką grafų teorijos naudojimą, kuris suteikia saugumo komandoms galimybę stebėti, modeliuoti ir panaikinti riziką.
4 pav. „Darktrace“ sąveikauja su nulinio pasitikėjimo technologijomis, patvirtina nulinio pasitikėjimo politiką ir informuoja apie būsimas mikrosegmentavimo pastangas
Sutraukiant viską kartu
Vieningas matomumas ir atsakas užtikrina darnų požiūrį ir ampatskleisti atskirų nulinio pasitikėjimo sprendimų naudą. Darktrace padeda jūsų komandai sujungti visas jūsų strategijos dalis ir judėti pirmyn.
API supaprastina integravimą
Kai įdiegiate nulinį pasitikėjimą, jūsų duomenys bus nukreipiami į kelių taškų produktus. Darktrace integruojamas su Zscaler, Okta, Duo Security ir kitais pagrindiniais nulinio pasitikėjimo sprendimais pagerinti matomumą ir reakciją.
Įdiegus šias technologijas, „Darktrace“ matomos veiklos mastas išplečiamas kartu su AI galimybe analizuoti, nustatyti kontekstą ir prireikus veikti naudojant atitinkamas API.
Savosios API integracijos leidžia organizacijoms:
- Paspartinkite nulinio pasitikėjimo architektūrų taikymą
- Pateikite duomenis į „Darktrace“ savarankiškai besimokantį dirbtinio intelekto variklį, kad nustatytumėte ir neutralizuotumėte nenormalų elgesį
- Patvirtinkite dabartinę nulinio pasitikėjimo politiką ir informuokite apie būsimą mikrosegmentavimą
Nulinio pasitikėjimo architektūros užtikrinimas kiekviename lygyje
5 pav. „Darktrace“ palaiko pagrindinius nulinio pasitikėjimo nuomininkus kiekvieną stage incidento gyvavimo ciklas – užtikrinti tai, kas svarbiausia jūsų verslui
„Ką daryti toliau 2024 m.? Kontrolinis sąrašas
Norint užpildyti atotrūkį tarp pažado ir realybės, kad 2024 m. nepasitikėjimas bus nulinis, strategijos turi užgožti madingą žodį ir net „varnelės langelio“ būseną. Prieš imdamiesi tolesnių veiksmų, saugumo lyderiai turėtų atsigręžtiview ir visapusiškai atnaujinkite įgyvendinimo planus, siekdami pereiti prie pirkimo taškų įrankių.
Pirmiausia reikėtų pasirinkti holistinę, prisitaikančią platformą, kuri galėtų užtikrinti vieningą matomumą, sukurti savarankišką atsaką ir supaprastinti operacijas. Norint nustatyti pažangą šioje kelionėje ir formuluojant pasiekiamus, išmatuojamus 2024 m. tikslus, reikia užduoti šiuos klausimus:
- Kaip padidinti saugumą, kai perimetras ir vartotojų bazė nuolat plečiasi?
- Ar turime visus elementus, reikalingus sėkmingam judėjimui link nulinio pasitikėjimo?
- Ar turime tinkamus nulinio pasitikėjimo produktus?
Ar jie tinkamai sukonfigūruoti ir valdomi? - Ar pagalvojome apie priežiūrą ir valdymą?
- Ar galime nuosekliai įgyvendinti savo nulinio pasitikėjimo strategiją?
Ar vykdymas apima savarankišką atsaką? - Kaip vertiname ir apskaičiuojame esamų ir potencialių investicijų vertę?
- Ar vis dar gauname sukčiavimą? Ar sugebate pastebėti viešai neatskleistas grėsmes?
- Ar turime (ir turime būdą pastebėti) „prieigos plūdę“?
- Ar galime užtikrinti, kad prieigos ir tapatybės kontrolė būtų prisitaikanti ir neatsiliktų nuo verslo?
- Ar mūsų nulinio pasitikėjimo strategija vystosi dinamiškai ir nuolat be analitiko įsikišimo?
Ženkite kitą žingsnį
Kai atliksite spragų analizę, jūsų organizacija gali nustatyti prioritetus ir parengti nuoseklias strategijas, kaip ilgainiui sustiprinti jūsų nulinio pasitikėjimo sauga, sumaniau ir efektyviau naudojant mašininį mokymąsi ir AI.
Susisiekite su „Darktrace“ dėl a nemokama demo šiandien.
Apie Darktrace
„Darktrace“ (DARK.L), pasaulinė kibernetinio saugumo dirbtinio intelekto lyderė, teikia išbaigtus dirbtinio intelekto sprendimus, siekdama išlaisvinti pasaulį nuo kibernetinių sutrikimų. Jos technologija nuolat mokosi ir atnaujina organizacijos žinias apie „tu“ ir taiko tą supratimą, kad pasiektų optimalią kibernetinio saugumo būklę. Proveržio naujovės iš jos mokslinių tyrimų ir plėtros centrų lėmė daugiau nei 145 patentų paraiškas filed. „Darktrace“ dirba daugiau nei 2,200 9,000 žmonių visame pasaulyje ir apsaugo daugiau nei XNUMX XNUMX organizacijų visame pasaulyje nuo pažangių kibernetinių grėsmių.
Pagalba klientams
Nuskaitykite, kad sužinotumėte DAUGIAU
Šiaurė Amerika: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Azijos ir Ramiojo vandenyno regionas: +65 6804 5010
Lotynų Amerika: +55 11 4949 7696
Dokumentai / Ištekliai
![]() |
DARKTRACE 2024 Nulinio pasitikėjimo įgyvendinimas ir vykdymas [pdfInstrukcijos 2024 m. Nulinio pasitikėjimo įgyvendinimas ir vykdymas, 2024 m., Nulinio pasitikėjimo įgyvendinimas ir vykdymas, Nulinio pasitikėjimo įgyvendinimas, Nulinis pasitikėjimas |