DARKTRACE 2024 Wdrażanie i egzekwowanie zerowego zaufania
Wstęp
organizacji wdrożyło architekturę bezpieczeństwa opartą na zasadzie zerowego zaufania, podczas gdy 41% tego nie zrobiło Raport IBM dotyczący kosztów naruszenia danych w 2023 r.
Do 2025 roku 45% organizacji na całym świecie będzie doświadczać ataków na swoje łańcuchy dostaw oprogramowania Gartner
Zero Trust zmniejsza średni koszt naruszenia danych o 1 mln USD Raport IBM dotyczący kosztów naruszenia danych 2023
Termin „zero zaufania” opisuje paradygmat cyberbezpieczeństwa — nastawienie do podejmowania ważnych decyzji — którego celem jest ochrona danych, kont i usług przed nieautoryzowanym dostępem i niewłaściwym wykorzystaniem. Zero zaufania opisuje podróż w przeciwieństwie do określonego zbioru produktów lub nawet celu podróży.
W rzeczywistości większość ekspertów zgadza się, że chociaż zerowe zaufanie wytycza właściwą drogę naprzód, jego ostateczna obietnica może nigdy nie zostać w pełni spełniona.
W obliczu coraz większych wyzwań związanych z ryzykiem cyfrowym i regulacjami, niniejszy dokument przedstawia aktualne informacje na temat:
- Obecny stan cyberbezpieczeństwa opartego na zasadzie zerowego zaufania
- Wyzwania i realistyczne cele wdrażania i egzekwowania zerowego zaufania w 2024 r.
- W jaki sposób mądrzejsze wykorzystanie sztucznej inteligencji pomaga organizacjom szybko postępować w drodze do zerowego zaufania
Jakie jest nasze stanowisko w kwestii zerowego zaufania?
Poza głośnym szumem medialnym zasady stojące za zerowym zaufaniem pozostają solidne. Tradycyjne zabezpieczenia zakładają, że urządzenia powinny być zaufane po prostu dlatego, że zostały wydane przez zaufane organizacje. Model domniemanego zaufania nie działał nawet przed eksplozją cyfrowych majątków z „przynieś własne urządzenie” (BYOD), pracą zdalną i bezprecedensowym połączeniem z osobami trzecimi za pośrednictwem chmury, domowego Wi-Fi i tradycyjnych sieci VPN.
Zasada zerowego zaufania zastępuje „zamek i fosę” zasadą „zaufaj, ale sprawdzaj”.
Filozofia zerowego zaufania zarysowuje bardziej dynamiczną, adaptacyjną i realistyczną postawę, która zakłada, że naruszenia wystąpiły lub wystąpią, i dąży do zmniejszenia narażenia poprzez wyeliminowanie zbędnego dostępu i utrzymanie dynamicznej kontroli nad uprawnieniami. Innymi słowy, tworzenie przepływów pracy, które potwierdzają, że osoby próbujące uzyskać dostęp do danych firmy są tymi, które twierdzą, że są i mają tylko uprawnienia potrzebne do wykonania swoich zadań.
W jaki sposób firmy wdrażają zasadę zerowego zaufania?
Do tej pory większość strategii i technologii zero trust wymusza bariery ochronne za pomocą reguł i zasad. Postawa bezpieczeństwa zero trust zaczyna się od wymagania od potencjalnych użytkowników weryfikacji ich tożsamości, zanim urządzenia będą mogły uzyskać dostęp do zasobów firmy i uprzywilejowanych danych.
Wiele organizacji zaczyna od wdrożenia uwierzytelniania wieloskładnikowego (MFA) w celu wzmocnienia weryfikacji tożsamości.
MFA poprawia zależność od danych uwierzytelniających użytkownika, dodając kroki do ukończenia uwierzytelniania w systemach. Obejmują one instalowanie aplikacji uwierzytelniających na smartfonach, noszenie tokenów sprzętowych, wprowadzanie numerów PIN wysyłanych pocztą elektroniczną lub SMS-em oraz korzystanie z danych biometrycznych (skanery rozpoznawania twarzy, siatkówki i głosu). Firmy, które są dalej w swojej podróży z zerowym zaufaniem, mogą również przyjąć zasady autoryzacji „dostępu o najmniejszych uprawnieniach”, aby zrównoważyć ryzyko związane z zagrożeniami wewnętrznymi i naruszonymi tożsamościami. Zasady o najmniejszych uprawnieniach ograniczają ruch boczny i wynikające z niego szkody, ograniczając to, co użytkownicy mogą robić w Twoim środowisku w oparciu o ich rolę lub funkcję.
Rysunek 1: Osiem filarów zerowego zaufania (Administracja Usług Ogólnych USA)
Co musi się zmienić w 2024 roku?
E DO WDROŻENIA I EGZEKWOWANIA ZERO TRUST W 2024 R. 3 Co musi się zmienić w 2024 r.? W 2020 r. praca zdalna zapoczątkowała pierwszą stałą falę ruchu zero trust. Dostawcy spieszyli się, aby wypuścić produkty punktowe, a zespoły ds. bezpieczeństwa spieszyły się, aby je zainstalować i zacząć odhaczać pola.
Mając za sobą początkowy kryzys i mając za sobą pierwsze inwestycje w technologie, które są już gotoweview, organizacje mogą ponownie ocenić plany i cele dla zerowego zaufania z pragmatycznym okiem. Trwająca digitalizacja i korzystanie z chmury — nie wspominając o mnóstwie zmieniających się przepisów branżowych i federalnych — sprawiają, że przesunięcie igły w Twojej podróży do zerowego zaufania jest koniecznością na rok 2024.
Liderzy bezpieczeństwa muszą myśleć holistycznie o:
- Jak powinien wyglądać pożądany stan końcowy.
- Na jakim etapie podróży ku zerowemu zaufaniu się znajdują.
- Które technologie i podejścia przyniosły lub przyniosą największą wartość.
- Jak w sposób ciągły egzekwować, oceniać i maksymalizować wartość inwestycji.
Ponieważ zero trust zarysowuje wieloletnią podróż, strategie muszą odzwierciedlać fakt, że powierzchnie ataków nadal się zmieniają, a sztuczna inteligencja (AI) umożliwia bezprecedensową skalę ataków, prędkość i stosy zabezpieczeń rosną w złożoności, podczas gdy firmy walczą o nadążanie. Nawet „stare” podejścia do samego zerowego zaufania muszą być nadal modernizowane i włączane do AI, aby nadążyć za dzisiejszym ryzykiem związanym z prędkością maszyn.
Nadszedł właściwy czas
Wielowarstwowe podejście do bezpieczeństwa oparte na sztucznej inteligencji i uczeniu maszynowym (ML) dobrze wpisuje się w następujące fakty:
- Zerowe zaufanie to bardziej filozofia i plan działania niż zbiór punktowych technologii i pozycji z listy kontrolnej.
- Ostatecznym celem inwestycji w bezpieczeństwo nie jest większe bezpieczeństwo, lecz mniejsze ryzyko.
Jak zobaczymy, właściwe podejście do sztucznej inteligencji sprawia, że postępy na drodze do zerowego zaufania stają się bardziej praktyczne i wykonalne niż kiedykolwiek wcześniej.
- Rysunek 2: Zaawansowanie atakujących rośnie, a stos zabezpieczeń staje się coraz droższy i bardziej czasochłonny dla personelu IT
- Napastnicy wykorzystują rozszerzającą się powierzchnię ataku
- Proliferacja stosu zabezpieczeń zwiększa koszty
- Złożoność pochłania zasoby kadrowe
- Napastnicy wykorzystują rozszerzającą się powierzchnię ataku
Wyzwania związane z przesuwaniem wskaźnika w 2024 r.
Same technologie oparte na zasadzie „zero zaufania” nie są w stanie zapewnić kompleksowego rozwiązania każdego problemu związanego z bezpieczeństwem, dlatego strategie muszą ewoluować na wyższy poziom, aby przybliżyć nas do pożądanych rezultatów.
Krótkoterminowe cele na rok 2024 powinny obejmować:
Wyjście poza zaznaczanie pól wyboru
Na początek branża musi się rozwijać dalej viewzero zaufania z perspektywy produktów punktowych, a nawet wymagań dotyczących pozycji zamówienia w ramach standardów i wytycznych określonych przez takie organizacje jak NIST, CISA i MITRE ATT&CK. Zamiast tego powinniśmy view zerowe zaufanie jako „prawdziwa północ” zasada przewodnia i papierek lakmusowy każdej inwestycji, zapewniając, że postawy bezpieczeństwa staną się bardziej zapobiegawcze i proaktywne w eliminowaniu ryzyka.
Podnoszenie poprzeczki w zakresie silnego uwierzytelniania
MFA, choć jest podstawowym elementem zerowego zaufania, nie może również zapewnić magicznej kuli. Dodanie wielu kroków i urządzeń do procesu uwierzytelniania staje się „zbyt dobrą rzeczą”, która frustruje i sprawia, że użytkownicy są mniej produktywni. Aktorzy zagrożeń tworzą nawet ukierunkowane ataki w oparciu o rzeczywistość, że im więcej użytkowników doświadcza „zmęczenia MFA”, tym bardziej prawdopodobne jest, że klikną „Tak, to ja”, gdy powinni kliknąć „Nie” w odpowiedzi na żądania uwierzytelnienia
Co gorsza, MFA, które zachowuje hasła jako pierwszy czynnik uwierzytelniania, może nie osiągnąć swojego ostatecznego celu: zatrzymania phishingu, który prowadzi do naruszenia poświadczeń, a w konsekwencji do 80% wszystkich naruszeń bezpieczeństwa [1]. Gdy zaufane tożsamości zostaną naruszone, ani MFA, ani następujące po nich kontrole nie wykryją automatycznie, kiedy oszust zacznie zachowywać się dziwnie
Dynamiczne zarządzanie zaufaniem
Liderzy bezpieczeństwa wciąż zmagają się z pytaniem „ile zaufania wystarczy?” Oczywiste jest, że odpowiedź nie zawsze, a może nigdy, może brzmieć „zero”, w przeciwnym razie nie można by prowadzić działalności. Realne podejście do zerowego zaufania równoważy wyzwania połączonego świata z zapewnieniem użytkownikom możliwości udowodnienia swojej tożsamości na dynamicznej podstawie.
Ochrona statyczna podważa zasadę zerowego zaufania
Starsze systemy bezpieczeństwa zostały zaprojektowane w celu ochrony danych statycznych w scentralizowanych lokalizacjach, takich jak biura i centra danych. Tradycyjne narzędzia bezpieczeństwa tracą widoczność i zdolność reagowania, gdy pracownicy przechodzą na pracę z domu, hoteli, kawiarni i innych punktów zapalnych.
Statyczne zabezpieczenia oparte na rolach nie nadążają za dzisiejszym cyfrowym majątkiem — i ryzykiem — który staje się coraz bardziej dynamiczny. Gdy ktoś „udowodni” swoją tożsamość w sposób satysfakcjonujący dla MFA, zaczyna obowiązywać pełne zaufanie. Użytkownik (lub intruz) uzyskuje pełny dostęp i autoryzacje powiązane z tą tożsamością.
Bez ciągłych dynamicznych aktualizacji, zabezpieczenia zerowego zaufania stają się zabezpieczeniami „punktowymi w czasie”. Polityki stają się przestarzałe i tracą na wartości i skuteczności.
[1] Verizon, Raport z dochodzeń w sprawie naruszeń danych w 2022 r.
Zagrożenia wewnętrzne, ryzyko związane z łańcuchem dostaw i nowe ataki pozostają niezauważone
Domyślne zezwalanie zaufanym użytkownikom na kontynuowanie działań bez przeszkód sprawia, że wykrywanie zagrożeń wewnętrznych i ataków osób trzecich staje się znacznie trudniejsze. Bezpieczeństwo, które monitoruje wcześniejsze zagrożenia, nie ma również powodu, aby oznaczać nowe ataki, które coraz częściej wykorzystują sztuczną inteligencję do generowania nowych technik w locie
Autonomiczne egzekwowanie zasady zerowego zaufania
Cyberbezpieczeństwo z konieczności pozostaje hiperkoncentrowane na wykrywaniu. Liderzy bezpieczeństwa przyznają, że współczesne zagrożenia pojawiają się zbyt szybko, aby obrona mogła wykryć wszystko, a badanie każdego alertu okazuje się kontrproduktywne i może pozwolić na to, aby więcej zagrożeń pozostało niewykrytych.
Zero trust requires autonomous response for complete protection.
Monitorowanie i wykrywanie odgrywają nieocenioną rolę we wdrażaniu podejścia zerowego zaufania, ale kluczowym czynnikiem pozwalającym na pełne wykorzystanie inwestycji jest osiągnięcie punktu, w którym rozwiązania bezpieczeństwa są w stanie samodzielnie reagować w czasie rzeczywistym.
Pokonywanie luk w zasobach
Firmy każdej wielkości zmagają się z ciągłymi ograniczeniami wynikającymi z globalnego niedoboru umiejętności cybernetycznychtage. W przypadku małych i średnich organizacji złożoność zerowego zaufania, zarządzania dostępem uprzywilejowanym (PAM), a nawet uwierzytelniania wieloskładnikowego (MFA) może wydawać się nieosiągalna z punktu widzenia zasobów.
Długoterminowy wpływ każdej inwestycji w cyberbezpieczeństwo na działalność powinien polegać na zmniejszeniu ryzyka — i przyspieszeniu wdrażania zerowego zaufania — przy jednoczesnym obniżeniu kosztów i wysiłku wymaganego do utrzymania samych technologii. Firmy muszą zadbać o to, aby kolejne kroki w ich podróżach zerowego zaufania nie przeciążyły zasobów w krótkim okresie.
Darktrace Self-Learning AI rozwija podróż Zero Trust
Darktrace w wyjątkowy sposób łączy wizję i rzeczywistość zerowego zaufania. Platforma przyjmuje dynamiczne, adaptacyjne podejście do wdrażania zerowego zaufania w heterogenicznych, hybrydowych architekturach, które obejmują pocztę e-mail, zdalne punkty końcowe, platformy współpracy, chmurę i środowiska sieci korporacyjnych [technologia operacyjna (OT), IoT, przemysłowy IoT (IIoT) i przemysłowe systemy sterowania (ICS)].
Darktrace nawiązuje do etosu promowanego przez zero trust — dynamicznej, adaptacyjnej, autonomicznej i gotowej na przyszłość ochrony cyberbezpieczeństwa. Platforma Darktrace, wyjątkowa w swojej zdolności do ciągłego informowania i egzekwowania zasad w miarę zmian w środowisku, dodaje spójną nakładkę, która wykorzystuje wielowarstwową sztuczną inteligencję do:
- Popraw zarządzanie zaufaniem
- Zamontuj autonomiczną odpowiedź
- Zapobiegaj kolejnym atakom
- Zniweluj luki w zasobach
- Połącz elementy podejścia zerowego zaufania w spójną, zwinną i skalowalną strukturę.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
Samoucząca się sztuczna inteligencja wykorzystuje Twoją firmę jako punkt odniesienia
Darktrace Self-Learning AI buduje kompletny obraz Twojej organizacji wszędzie tam, gdzie masz ludzi i dane, i utrzymuje ewoluujące poczucie „ja” dostosowane do Twojej organizacji. Technologia rozumie „normalność”, aby identyfikować i składać w całość nieprawidłowości, które wskazują na cyberzagrożenia. Zamiast polegać na regułach i sygnaturach, platforma analizuje wzorce aktywności i nigdy nie zakłada domyślnie, że działania powinny być zaufane ze względu na źródło.
Darktrace Self-Learning AI wykracza poza ustalone zaufanie, aby wykrywać, badać i natychmiast reagować na wyraźne oznaki ryzyka ignorowane przez inne rozwiązania. Bez względu na to, jak długo użytkownicy pozostają zalogowani, platforma natychmiast zauważa, gdy aktywność urządzenia wydaje się niespójna. Cybernetyczny analityk sztucznej inteligencji Darktrace bezkrytycznie sprawdza aktywność zasobów (dane, aplikacje, urządzenia) pod kątem podejrzanych zachowań, które mogą oznaczać wewnętrzne i zaawansowane trwałe zagrożenia (APT), państwa narodowe i tożsamości osób trzecich, które „zostały wykradzione”.
System natychmiast wychwytuje te subtelne odchylenia w zachowaniu, takie jak odwiedzanie różnych miejsc webwitryn, nietypowa aktywność klastrowania, dziwne czasy logowania i próby korzystania z różnych systemów. AI stale aktualizuje własne robocze definicje normalności, „łagodności” i „złośliwości”.
Ciągła samoucząca się sztuczna inteligencja umożliwia systemowi:
- Wykrywaj nowe zagrożenia już przy pierwszym sygnale
- Wykonuj skuteczne autonomiczne działania reagowania, aby przerywać ataki z chirurgiczną precyzją
- Badanie i raportowanie pełnego zakresu incydentów bezpieczeństwa
- Pomóż wzmocnić bezpieczeństwo całej Twojej infrastruktury cyfrowej w miarę rozwoju Twojej firmy
Bezpieczeństwo Twoja podróż w duchu zerowego zaufania
Rysunek 3: Darktrace kontynuuje monitorowanie nawet po uwierzytelnieniu użytkownika, dzięki czemu jest w stanie wykryć szkodliwą aktywność, mimo stosowania zasad zerowego zaufania.
- Pod ochroną Darktrace / Zero Trust
Wczesne wykrywanie pozwala oszczędzać zasoby
Samoucząca się sztuczna inteligencja promuje szybsze wykrywanie, które pomaga zapobiegać atakom. Kiedy w 2017 i 2020 r. doszło do naruszeń WannaCry i SolarWinds, dochodzenia wykazały, że Darktrace powiadamiał klientów o nietypowych zachowaniach przez kilka miesięcy, zanim inne rozwiązania zaczęły ostrzegać o oznakach możliwego naruszenia. Autonomiczna reakcja na wczesnym etapie łańcucha zabijania ataków skraca czas segregacji i obciążenie administracyjne wewnętrznych zespołów SOC w sposób wykładniczy. Zgodnie z filozofią zerowego zaufania „przyjmij naruszenie”, możliwość wykrywania nietypowych zachowań zaufanych użytkowników – i automatycznego egzekwowania normalnego zachowania podczas badania – dodaje nieocenioną ochronę przed awariami dla bezpieczeństwa przedsiębiorstwa.
Dynamiczna ochrona zwiększa zaufanie
Posiadanie samouczącej się sztucznej inteligencji i autonomicznej reakcji stanowiących podstawę strategii zerowego zaufania pozwala na bardziej adaptacyjne i ciągłe zarządzanie zaufaniem. Dopóki mechanizmy obronne mogą wykrywać nietypowe zachowania w chwili ich wystąpienia, przedsiębiorstwa mogą udzielać większego zaufania z większą pewnością, mając pewność, że Darktrace wkroczy automatycznie, gdy będzie to potrzebne.
Autonomiczna reakcja sprawia, że zerowe zaufanie staje się rzeczywistością
Egzekwowanie prawa ma kluczowe znaczenie dla maksymalizacji wartości inwestycji w ramach zasady zero trust.
Darktrace uzupełnia i wzmacnia istniejące inwestycje w postawy zerowego zaufania, identyfikując, rozbrajając i badając zagrożenia, które przechodzą przez obronę, nawet jeśli działają na legalnych ścieżkach. Gdy bariery zaufania zostaną naruszone pomimo wdrożenia zasad i polityk zerowego zaufania, Darktrace autonomicznie wymusza normalne zachowanie, aby rozwiązać i zatrzymać ruch boczny. Platforma może natychmiast ostrzec i wywołać odpowiedź proporcjonalną do ataku. Działania autonomiczne obejmują chirurgiczne odpowiedzi, takie jak blokowanie połączeń między dwoma punktami końcowymi lub bardziej agresywne środki, takie jak całkowite zakończenie wszystkich działań specyficznych dla urządzenia.
Spójne podejście pozwala skupić bezpieczeństwo na zapobieganiu
Cykl życia, podejście oparte na platformie do oceny i egzekwowania zerowego zaufania powinno obejmować ciągłe zarządzanie ryzykiem cyfrowym i narażeniem z myślą o zapobieganiu. W tym celu platforma Darktrace obejmuje zarządzanie powierzchnią ataku (ASM), modelowanie ścieżki ataku (APM) i innowacyjne wykorzystanie teorii grafów, która wyposaża zespoły ds. bezpieczeństwa w monitorowanie, modelowanie i eliminowanie ryzyka.
Rysunek 4: Darktrace współpracuje z technologiami zerowego zaufania, weryfikując zasady zerowego zaufania i informując o przyszłych działaniach w zakresie mikrosegmentacji
Wszystko to łączymy
Jednolita widoczność i reakcja zapewniają spójne podejście i amplify korzyści indywidualnych rozwiązań zero trust. Darktrace pomaga Twojemu zespołowi połączyć wszystkie elementy Twojej strategii i iść naprzód.
Interfejsy API usprawniają integrację
W miarę wdrażania zerowego zaufania Twoje dane są kierowane do wielu produktów punktowych. Darktrace integruje się z Zscaler, Okta, Duo Security i innymi wiodącymi rozwiązaniami Zero Trust w celu zwiększenia widoczności i reakcji.
Wdrożenie tych technologii poszerza zakres aktywności widocznych dla Darktrace, a także możliwości sztucznej inteligencji w zakresie analizowania, kontekstualizowania i podejmowania działań za pośrednictwem odpowiednich interfejsów API w razie potrzeby.
Integracje natywnego interfejsu API umożliwiają organizacjom:
- Przyspieszenie wdrażania architektur zero trust
- Przekaż dane do samouczącego się silnika sztucznej inteligencji Darktrace, aby identyfikować i neutralizować nietypowe zachowania
- Zweryfikuj obecną politykę zerowego zaufania i poinformuj o przyszłych mikrosegmentach
Zapewnienie architektury zerowego zaufania na każdej warstwie
Rysunek 5: Darktrace obsługuje kluczowe zasady zerowego zaufania w każdym momencietage cyklu życia incydentu – zabezpieczenie tego, co jest najważniejsze dla Twojej firmy
Lista kontrolna „Co robić dalej w 2024 roku?”
Aby zasypać przepaść między obietnicą a rzeczywistością zerowego zaufania w 2024 r., strategie muszą przyćmić hasło, a nawet status „pola wyboru”. Przed podjęciem kolejnych kroków liderzy ds. bezpieczeństwa powinni ponownieview i kompleksowo aktualizować plany wdrażania, mając na uwadze wyjście poza narzędzia punktowe.
Pierwszym krokiem powinno być wybranie holistycznej, adaptacyjnej platformy, która może zapewnić ujednoliconą widoczność, przygotować autonomiczną odpowiedź i usprawnić operacje. Pytania, które należy zadać, aby ustalić postęp w tej podróży — i sformułować osiągalne, mierzalne cele na rok 2024 — obejmują:
- W jaki sposób możemy zwiększyć skalę zabezpieczeń, skoro obwód i baza użytkowników stale się powiększają?
- Czy dysponujemy wszystkimi elementami potrzebnymi do zapewnienia skutecznego przejścia na model zerowego zaufania?
- Czy wdrożyliśmy odpowiednie produkty oparte na zasadzie zero trust?
Czy są one prawidłowo skonfigurowane i zarządzane? - Czy przemyśleliśmy nadzór i zarządzanie?
- Czy możemy konsekwentnie egzekwować naszą strategię zerowego zaufania?
Czy egzekwowanie prawa obejmuje autonomiczną reakcję? - Jak oceniamy i obliczamy wartość istniejących i potencjalnych inwestycji?
- Czy nadal jesteśmy atakowani przez phishing? Potrafimy dostrzec zagrożenia wewnętrzne?
- Czy mamy (i potrafimy wykryć) „pływak dostępowy”?
- Czy możemy zagwarantować, że kontrola dostępu i tożsamości będzie elastyczna i dotrzyma kroku rozwojowi firmy?
- Czy nasza strategia zerowego zaufania ewoluuje dynamicznie i nieustannie bez ingerencji analityka?
Zrób następny krok
Po przeprowadzeniu analizy luk Twoja organizacja może ustalić priorytety i opracować strategie krok po kroku mające na celu wzmocnienie bezpieczeństwa opartego na zasadzie zerowego zaufania w dłuższej perspektywie dzięki inteligentniejszemu i skuteczniejszemu wykorzystaniu uczenia maszynowego i sztucznej inteligencji.
Skontaktuj się z Darktrace, aby uzyskać darmowa wersja demonstracyjna Dzisiaj.
O Darktrace
Darktrace (DARK.L), światowy lider w dziedzinie sztucznej inteligencji cyberbezpieczeństwa, dostarcza kompletne rozwiązania oparte na AI w swojej misji uwolnienia świata od cyberzakłóceń. Jego technologia nieustannie uczy się i aktualizuje swoją wiedzę o „Ciebie” dla organizacji i stosuje tę wiedzę, aby osiągnąć optymalny stan cyberbezpieczeństwa. Przełomowe innowacje z jego centrów badawczo-rozwojowych zaowocowały ponad 145 wnioskami patentowymi filed. Darktrace zatrudnia ponad 2,200 osób na całym świecie i chroni ponad 9,000 organizacji na całym świecie przed zaawansowanymi zagrożeniami cybernetycznymi.
Obsługa klienta
Zeskanuj, aby DOWIEDZIEĆ SIĘ WIĘCEJ
Północ Ameryka: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Azja i Pacyfik: +65 6804 5010
Ameryka Łacińska: +55 11 4949 7696
Dokumenty / Zasoby
![]() |
DARKTRACE 2024 Wdrażanie i egzekwowanie zerowego zaufania [plik PDF] Instrukcje 2024 Wdrażanie i egzekwowanie zasady Zero Trust, 2024, Wdrażanie i egzekwowanie zasady Zero Trust, Egzekwowanie zasady Zero Trust, Zasada Zero Trust |