DARKTRACE 2024 การดำเนินการและการบังคับใช้ Zero Trust

DARKTRACE 2024 การดำเนินการและการบังคับใช้ Zero Trust

การแนะนำ

เครื่องหมาย ขององค์กรต่างๆ ได้ปรับใช้สถาปัตยกรรมความปลอดภัยแบบ Zero Trust ในขณะที่ 41% ยังไม่มี IBM Cost of a Data Breach Report 2023

เครื่องหมาย ภายในปี 2025 45% ขององค์กรทั่วโลกจะประสบกับการโจมตีในห่วงโซ่อุปทานซอฟต์แวร์ของตน การ์ทเนอร์

เครื่องหมาย Zero trust ลดต้นทุนโดยเฉลี่ยของการละเมิดข้อมูลลง 1 ล้านเหรียญสหรัฐ ต้นทุน IBM ของรายงานการละเมิดข้อมูลปี 2023

คำว่า “ความไว้วางใจเป็นศูนย์” อธิบายถึงกระบวนทัศน์การรักษาความปลอดภัยทางไซเบอร์ ซึ่งเป็นกรอบความคิดในการตัดสินใจที่สำคัญ ซึ่งมีจุดมุ่งหมายเพื่อปกป้องข้อมูล บัญชี และบริการจากการเข้าถึงและการใช้งานในทางที่ผิดโดยไม่ได้รับอนุญาต Zero Trust อธิบายการเดินทางเทียบกับคอลเลกชั่นผลิตภัณฑ์เฉพาะหรือแม้แต่จุดหมายปลายทาง

ในความเป็นจริง ผู้เชี่ยวชาญส่วนใหญ่เห็นพ้องกันว่าถึงแม้ Zero Trust จะนำทางไปสู่เส้นทางที่ถูกต้อง แต่คำมั่นสัญญาสูงสุดก็อาจไม่มีวันบรรลุผลได้เต็มที่

เนื่องจากความเสี่ยงทางดิจิทัลและความท้าทายด้านกฎระเบียบกำลังเกิดขึ้นอย่างมาก เอกสารฉบับนี้จึงให้ข้อมูลอัปเดตอย่างทันท่วงทีเกี่ยวกับ:

  • สถานะปัจจุบันของการรักษาความปลอดภัยทางไซเบอร์แบบ Zero Trust
  • ความท้าทายและเป้าหมายที่เป็นจริงสำหรับการดำเนินการและบังคับใช้ Zero Trust ในปี 2024
  • การใช้ AI อย่างชาญฉลาดช่วยให้องค์กรก้าวหน้าอย่างรวดเร็วบนเส้นทาง Zero Trust ได้อย่างไร

เรายืนอยู่จุดใดกับ Zero Trust?

นอกเหนือจากการโฆษณาชวนเชื่อที่ดังกึกก้องแล้ว หลักการเบื้องหลัง Zero Trust ยังคงเป็นเรื่องที่ดี การรักษาความปลอดภัยแบบเดิมถือว่าอุปกรณ์ควรได้รับการเชื่อถือเพียงเพราะว่าอุปกรณ์ดังกล่าวออกโดยองค์กรที่เชื่อถือได้ โมเดลความน่าเชื่อถือโดยนัยไม่ได้ผลก่อนที่พื้นที่ดิจิทัลจะระเบิดด้วย "การนำอุปกรณ์มาเอง" (BYOD) การทำงานจากระยะไกล และการเชื่อมต่อโครงข่ายที่ไม่เคยมีมาก่อนกับบุคคลที่สามผ่านระบบคลาวด์ Wi-Fi ในบ้าน และ VPN รุ่นเก่า

Zero Trust แทนที่ "ปราสาทและคูน้ำ" ด้วย "เชื่อใจแต่ยืนยัน" 

ปรัชญาการไว้วางใจเป็นศูนย์แสดงท่าทางแบบไดนามิก ปรับตัวได้ และสมจริงมากขึ้น โดยถือว่าการละเมิดเกิดขึ้นหรือจะเกิดขึ้น และพยายามลดความเสี่ยงโดยกำจัดการเข้าถึงที่ไม่จำเป็น และรักษาการควบคุมสิทธิ์แบบไดนามิก กล่าวอีกนัยหนึ่ง การสร้างขั้นตอนการทำงานที่ยืนยันว่าผู้ที่พยายามเข้าถึงข้อมูลของบริษัทคือผู้ที่กล่าวว่าเป็นเช่นนั้นและมีสิทธิ์เฉพาะที่จำเป็นในการทำงานให้สำเร็จเท่านั้น

เรายืนอยู่จุดใดกับ Zero Trust?

บริษัทต่างๆ จะนำ Zero Trust ไปใช้อย่างไร

จนถึงปัจจุบัน กลยุทธ์และเทคโนโลยี Zero Trust ส่วนใหญ่บังคับใช้รั้วผ่านกฎและนโยบาย มาตรการรักษาความปลอดภัยแบบ Zero Trust เริ่มต้นด้วยการกำหนดให้ผู้ใช้จะต้องยืนยันตัวตนก่อนที่อุปกรณ์จะสามารถเข้าถึงทรัพย์สินของบริษัทและข้อมูลสิทธิพิเศษได้

ในขั้นตอนพื้นฐาน หลายองค์กรใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA) เพื่อเสริมความแข็งแกร่งให้กับการยืนยันตัวตน

MFA ปรับปรุงการพึ่งพาข้อมูลประจำตัวของผู้ใช้โดยการเพิ่มขั้นตอนในการรับรองความถูกต้องในระบบให้เสร็จสมบูรณ์ ซึ่งรวมถึงการติดตั้งแอปตรวจสอบความถูกต้องบนสมาร์ทโฟน การพกพาโทเค็นฮาร์ดแวร์ การป้อนหมายเลข PIN ที่ส่งทางอีเมลหรือข้อความ และการใช้ไบโอเมตริกซ์ (เครื่องสแกนใบหน้า จอประสาทตา และระบบจดจำเสียง) บริษัทต่างๆ ที่อยู่ในเส้นทาง Zero Trust อาจใช้นโยบายการอนุญาต "การเข้าถึงที่มีสิทธิพิเศษน้อยที่สุด" เพื่อชดเชยความเสี่ยงที่เกี่ยวข้องกับภัยคุกคามภายในและอัตลักษณ์ที่ถูกบุกรุก สิทธิพิเศษน้อยที่สุดจะจำกัดการเคลื่อนไหวด้านข้างและส่งผลให้เกิดความเสียหายโดยการจำกัดสิ่งที่ผู้ใช้สามารถทำได้ภายในสภาพแวดล้อมของคุณตามบทบาทหรือหน้าที่ของพวกเขา

บริษัทต่างๆ จะนำ Zero Trust ไปใช้อย่างไร

รูปที่ 1: เสาหลักแปดประการของการไม่ไว้วางใจ (การบริหารบริการทั่วไปของสหรัฐอเมริกา)

แปดเสาหลักแห่งการไว้วางใจเป็นศูนย์

จะต้องเปลี่ยนแปลงอะไรบ้างในปี 2024?

E เพื่อดำเนินการและบังคับใช้ความไว้วางใจเป็นศูนย์ในปี 2024 3 จำเป็นต้องเปลี่ยนแปลงอะไรบ้างในปี 2024 ย้อนกลับไปในปี 2020 การทำงานจากระยะไกลได้จุดประกายให้เกิดขบวนการ Zero Trust ที่ยั่งยืนเป็นครั้งแรก ผู้ขายเร่งรีบเพื่อวางจำหน่ายผลิตภัณฑ์เฉพาะจุด และทีมรักษาความปลอดภัยก็รีบติดตั้งและเริ่มทำเครื่องหมายถูกที่ช่อง

ด้วยวิกฤตครั้งแรกที่อยู่เบื้องหลังเรา และการลงทุนด้านเทคโนโลยีในช่วงแรกที่กำลังจะเกิดขึ้นอีกครั้งviewองค์กรสามารถประเมินแผนและเป้าหมายอีกครั้งสำหรับความไว้วางใจเป็นศูนย์ได้ด้วยสายตาที่จริงจัง การเปลี่ยนแปลงทางดิจิทัลและการใช้ระบบคลาวด์อย่างต่อเนื่อง — ไม่ต้องพูดถึงการเปลี่ยนแปลงของอุตสาหกรรมและกฎระเบียบของรัฐบาลกลาง — ทำให้การขยับเข็มบนเส้นทาง Zero Trust ของคุณมีความจำเป็นในปี 2024

ผู้นำด้านความปลอดภัยต้องคิดแบบองค์รวมเกี่ยวกับ:

  • สถานะสุดท้ายที่ต้องการควรมีลักษณะอย่างไร
  • พวกเขาอยู่ในจุดใดของการเดินทางแบบ Zero Trust โดยรวม
  • เทคโนโลยีและแนวทางใดมีหรือจะมอบคุณค่าสูงสุด
  • วิธีบังคับใช้ ประเมิน และเพิ่มมูลค่าการลงทุนให้สูงสุดอย่างต่อเนื่อง

เนื่องจาก Zero Trust ถือเป็นการเดินทางที่ยาวนานหลายปี กลยุทธ์จึงต้องสะท้อนถึงความจริงที่ว่าพื้นผิวการโจมตียังคงเปลี่ยนแปลงไปพร้อมกับปัญญาประดิษฐ์ (AI) ที่ทำให้ขนาดการโจมตี ความเร็ว และสแต็คการรักษาความปลอดภัยเพิ่มสูงขึ้นอย่างที่ไม่เคยมีมาก่อน ในขณะที่บริษัทต่างๆ พยายามดิ้นรนเพื่อตามให้ทัน แม้แต่แนวทาง "แบบเดิม" ที่จะลดความไว้วางใจเป็นศูนย์ก็ยังต้องปรับปรุงให้ทันสมัยและรวมเอา AI ไว้เพื่อก้าวให้ทันกับความเสี่ยงด้านความเร็วของเครื่องจักรในปัจจุบัน

จะต้องเปลี่ยนแปลงอะไรบ้างในปี 2024?

ถึงเวลาแล้ว

แนวทางการรักษาความปลอดภัยแบบหลายชั้นที่ใช้ AI และการเรียนรู้ของเครื่อง (ML) สอดคล้องกับข้อเท็จจริงที่ว่า:

  • Zero Trust ถือเป็นปรัชญาและแผนงานมากกว่าการรวบรวมเทคโนโลยีเฉพาะจุดและรายการตรวจสอบ
  • เป้าหมายสูงสุดของการลงทุนด้านความปลอดภัยไม่ใช่การรักษาความปลอดภัยที่มากขึ้น แต่มีความเสี่ยงน้อยลง

ดังที่เราจะเห็นว่าแนวทางที่ถูกต้องสำหรับ AI ทำให้เกิดความก้าวหน้าที่สำคัญในการเดินทางแบบ Zero Trust ในทางปฏิบัติและเป็นไปได้มากกว่าที่เคยเป็นมา

  • รูปที่ 2: ความซับซ้อนของผู้โจมตีกำลังเพิ่มขึ้น ในขณะที่กลุ่มการรักษาความปลอดภัยมีค่าใช้จ่ายสูงและใช้เวลานานมากขึ้นสำหรับเจ้าหน้าที่ไอที
    • ผู้โจมตีกำลังใช้ประโยชน์จากพื้นผิวการโจมตีที่ขยายออกไป
      ถึงเวลาแล้ว
    • การแพร่กระจายของกองความปลอดภัยทำให้ต้นทุนเพิ่มขึ้น
      ถึงเวลาแล้ว
    • ความซับซ้อนใช้ทรัพยากรของพนักงาน
      ถึงเวลาแล้ว

ความท้าทายในการขยับเข็มในปี 2024

เทคโนโลยี Zero Trust เพียงอย่างเดียวไม่สามารถมอบโซลูชันแบบ 'ครบวงจร' ให้กับทุกปัญหาด้านความปลอดภัย ดังนั้นกลยุทธ์จึงต้องพัฒนาไปอีกระดับเพื่อให้ผลลัพธ์ที่ต้องการเข้าใกล้ยิ่งขึ้น

เป้าหมายระยะสั้นปี 2024 ควรรวมถึง: 

ก้าวไปไกลกว่าช่องทำเครื่องหมาย

สำหรับผู้เริ่มต้น อุตสาหกรรมจะต้องพัฒนาไปไกลกว่านั้น viewไม่มีความไว้วางใจจากมุมมองของผลิตภัณฑ์เฉพาะจุดและแม้แต่ข้อกำหนดรายการเฉพาะรายการภายในมาตรฐานและแนวทางที่กำหนดโดย NIST, CISA และ MITER ATT&CK แต่เราควร view ความไว้วางใจเป็นศูนย์ในฐานะหลักการชี้นำ "ทิศเหนือที่แท้จริง" และการทดสอบสารสีน้ำเงินสำหรับการลงทุนทุกครั้ง ทำให้มั่นใจได้ว่ามาตรการรักษาความปลอดภัยจะป้องกันและกำจัดความเสี่ยงในเชิงรุกได้มากขึ้น

ยกระดับการรับรองความถูกต้องที่เข้มงวด

MFA แม้ว่าจะเป็นองค์ประกอบพื้นฐานของ Zero Trust แต่ก็ไม่สามารถให้ผลวิเศษได้เช่นกัน การเพิ่มขั้นตอนและอุปกรณ์หลายรายการในกระบวนการตรวจสอบสิทธิ์กลายเป็น "สิ่งที่ดีมากเกินไป" ซึ่งทำให้หงุดหงิดและทำให้ผู้ใช้มีประสิทธิผลน้อยลง ผู้คุกคามยังสร้างการโจมตีแบบกำหนดเป้าหมายตามความเป็นจริงที่ว่า ยิ่งผู้ใช้พบกับ “ความเหนื่อยล้าของ MFA” มากขึ้นเท่าใด พวกเขาก็จะมีโอกาสคลิก “ใช่ ฉันเอง” มากขึ้นเท่านั้น เมื่อพวกเขาควรจะคลิก “ไม่” ตามคำขอตรวจสอบสิทธิ์

ที่แย่กว่านั้นคือ MFA ที่เก็บรหัสผ่านไว้เป็นปัจจัยในการตรวจสอบสิทธิ์อันดับแรกอาจไม่บรรลุเป้าหมายสูงสุด นั่นคือการหยุดฟิชชิ่งที่นำไปสู่ข้อมูลประจำตัวที่ถูกบุกรุก และในทางกลับกัน นำไปสู่การละเมิดความปลอดภัยทั้งหมดถึง 80% [1] เมื่อข้อมูลระบุตัวตนที่เชื่อถือได้ถูกบุกรุก ทั้ง MFA และส่วนควบคุมที่ตามมาจะไม่ตรวจพบโดยอัตโนมัติเมื่อผู้แอบอ้างเริ่มทำตัวแปลกๆ

การจัดการความไว้วางใจแบบไดนามิก

ผู้นำด้านความมั่นคงยังคงต่อสู้กับคำถามที่ว่า “ความไว้วางใจเท่าไหร่จึงจะเพียงพอ” เห็นได้ชัดว่าคำตอบไม่สามารถเสมอไปหรืออาจเป็น "ศูนย์" หรือคุณไม่สามารถทำธุรกิจได้ แนวทางในโลกแห่งความเป็นจริงในการขจัดความไว้วางใจเป็นศูนย์จะสร้างสมดุลให้กับความท้าทายของโลกที่เชื่อมต่อถึงกัน โดยรับประกันว่าผู้ใช้จะพิสูจน์ตัวตนของตนบนพื้นฐานแบบไดนามิก

การป้องกันแบบคงที่จะบ่อนทำลายความไว้วางใจเป็นศูนย์

ระบบรักษาความปลอดภัยแบบเดิมได้รับการออกแบบมาเพื่อปกป้องข้อมูลคงที่ในสถานที่รวมศูนย์ เช่น สำนักงานและศูนย์ข้อมูล เครื่องมือรักษาความปลอดภัยแบบเดิมจะสูญเสียการมองเห็นและความสามารถในการตอบสนอง เมื่อพนักงานเปลี่ยนมาทำงานจากที่บ้าน โรงแรม ร้านกาแฟ และสถานที่ยอดนิยมอื่นๆ

การรักษาความปลอดภัยตามบทบาทแบบคงที่ไม่สามารถตามทันได้ เนื่องจากทรัพย์สินทางดิจิทัลในปัจจุบัน—และความเสี่ยง—เติบโตแบบไดนามิกมากขึ้น เมื่อมีคน “พิสูจน์” ตัวตนของตนจนเป็นที่พอใจของ MFA แล้ว ความไว้วางใจก็จะเกิดขึ้น ผู้ใช้ (หรือผู้บุกรุก) จะสามารถเข้าถึงและการอนุญาตที่เชื่อมโยงกับตัวตนนั้นได้อย่างเต็มที่

หากไม่มีการอัปเดตแบบไดนามิกอย่างต่อเนื่อง การรักษาความปลอดภัยแบบ Zero Trust จะกลายเป็นการรักษาความปลอดภัยแบบ "ช่วงเวลา" นโยบายมีความล้าสมัยและลดทั้งมูลค่าและประสิทธิผล

[1] Verizon รายงานการสืบสวนการละเมิดข้อมูลปี 2022

ภัยคุกคามจากวงใน ความเสี่ยงในห่วงโซ่อุปทาน และการโจมตีใหม่ๆ ซ่อนตัวอยู่ในเรดาร์

ค่าเริ่มต้นคือการอนุญาตให้ผู้ใช้ที่เชื่อถือได้ดำเนินการต่อไปโดยไม่มีการขัดขวาง ทำให้การตรวจจับภัยคุกคามภายในและการโจมตีจากบุคคลที่สามมีความท้าทายมากขึ้น การรักษาความปลอดภัยที่เฝ้าดูภัยคุกคามก่อนหน้านี้ก็ไม่มีเหตุผลที่จะทำเครื่องหมายการโจมตีแบบใหม่ที่ใช้ AI มากขึ้นเพื่อสร้างเทคนิคใหม่ ๆ ได้ทันที

การบังคับใช้ Zero Trust โดยอัตโนมัติ

การรักษาความปลอดภัยทางไซเบอร์ตามความจำเป็นยังคงเน้นไปที่การตรวจจับมากเกินไป ผู้นำด้านความปลอดภัยรับทราบว่าภัยคุกคามยุคใหม่เกิดขึ้นเร็วเกินกว่าที่ฝ่ายป้องกันจะตรวจพบทุกสิ่ง และการตรวจสอบการแจ้งเตือนทุกครั้งนั้นพิสูจน์แล้วว่าไม่เกิดผลและอาจทำให้ภัยคุกคามอื่นๆ หลุดลอยไปโดยไม่ถูกตรวจพบ

Zero trust requires autonomous response for complete protection.

การตรวจสอบและการตรวจจับมีบทบาทอันล้ำค่าในการใช้ Zero Trust แต่แกนหลักในการหักมูลค่าทั้งหมดจากการลงทุนกำลังมาถึงจุดที่โซลูชันด้านความปลอดภัยจะตอบสนองที่ถูกต้องแบบเรียลไทม์ ทั้งหมดนี้ทำได้ด้วยตัวเอง

การเอาชนะช่องว่างของทรัพยากร

บริษัททุกขนาดต้องต่อสู้กับข้อจำกัดอย่างต่อเนื่องจากแหล่งทักษะทางไซเบอร์ระดับโลกtagจ. สำหรับองค์กรขนาดเล็กและขนาดกลาง ความซับซ้อนของ Zero Trust การจัดการการเข้าถึงสิทธิพิเศษ (PAM) และแม้แต่ MFA อาจดูเหมือนไม่สามารถเข้าถึงได้จากจุดยืนด้านทรัพยากรที่แท้จริง

ผลกระทบระยะยาวของการลงทุนในความปลอดภัยทางไซเบอร์ในการดำเนินงานควรเป็นการลดความเสี่ยง และเพิ่มการนำ Zero Trust มาใช้ ในขณะเดียวกันก็ลดต้นทุนและความพยายามที่จำเป็นในการบำรุงรักษาเทคโนโลยีด้วยตนเอง บริษัทต่างๆ จะต้องดูแลเพื่อให้แน่ใจว่าขั้นตอนต่อไปบนเส้นทาง Zero Trust จะไม่ทำให้ทรัพยากรสิ้นเปลืองในระยะสั้น

การเอาชนะช่องว่างของทรัพยากร

AI การเรียนรู้ด้วยตนเองของ Darktrace ก้าวไปสู่การเดินทางแบบ Zero Trust

Darktrace เชื่อมช่องว่างระหว่างวิสัยทัศน์และความเป็นจริงของการไม่มีความไว้วางใจอย่างมีเอกลักษณ์ แพลตฟอร์มดังกล่าวใช้แนวทางแบบไดนามิกและปรับเปลี่ยนได้เพื่อนำ Zero Trust ไปใช้บนสถาปัตยกรรมไฮบริดที่ต่างกัน ซึ่งรวมถึงอีเมล อุปกรณ์ปลายทางระยะไกล แพลตฟอร์มการทำงานร่วมกัน คลาวด์ และสภาพแวดล้อมเครือข่ายองค์กร [เทคโนโลยีการดำเนินงาน (OT), IoT, IoT อุตสาหกรรม (IIoT) และอุตสาหกรรม ระบบควบคุม (ICS)]

Darktrace ใช้ประโยชน์จากสิ่งที่ Zero Trust ส่งเสริม — การป้องกันความปลอดภัยทางไซเบอร์แบบไดนามิก ปรับเปลี่ยนได้ อัตโนมัติ และพร้อมสำหรับอนาคต โดดเด่นด้วยความสามารถในการแจ้งและบังคับใช้นโยบายอย่างต่อเนื่องเมื่อสภาพแวดล้อมของคุณเปลี่ยนแปลง แพลตฟอร์ม Darktrace เพิ่มการซ้อนทับที่เหนียวแน่นซึ่งใช้ AI หลายชั้นเพื่อ:

  • ปรับปรุงการจัดการความไว้วางใจ
  • เมานต์การตอบสนองอัตโนมัติ
  • ป้องกันการโจมตีเพิ่มเติม
  • เชื่อมช่องว่างทรัพยากร
  • ดึงชิ้นส่วนของ Zero Trust มารวมกันในกรอบการทำงานที่เหนียวแน่น คล่องตัว และปรับขนาดได้

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

AI การเรียนรู้ด้วยตนเองของ Darktrace ก้าวไปสู่การเดินทางแบบ Zero Trust

AI การเรียนรู้ด้วยตนเองใช้ธุรกิจของคุณเป็นพื้นฐาน

AI การเรียนรู้ด้วยตนเองของ Darktrace สร้างภาพรวมขององค์กรของคุณในทุกที่ที่คุณมีคนและข้อมูล และรักษาความรู้สึกถึง 'ตัวตน' ที่เปลี่ยนแปลงไปซึ่งเหมาะกับองค์กรของคุณ เทคโนโลยีเข้าใจ 'ปกติ' เพื่อระบุและรวบรวมความผิดปกติที่บ่งบอกถึงภัยคุกคามทางไซเบอร์ แทนที่จะพึ่งพากฎและลายเซ็น แพลตฟอร์มจะวิเคราะห์รูปแบบของกิจกรรมและไม่เคยผิดนัดกับการสันนิษฐานว่าการกระทำควรได้รับความเชื่อถือโดยอาศัยแหล่งที่มา

AI การเรียนรู้ด้วยตนเองของ Darktrace มองข้ามความไว้วางใจในการตรวจจับ ตรวจสอบ และตอบสนองทันทีต่อสัญญาณบ่งชี้ความเสี่ยงที่โซลูชันอื่น ๆ เพิกเฉย ไม่ว่าผู้ใช้จะเข้าสู่ระบบนานเท่าใด แพลตฟอร์มจะแจ้งให้ทราบทันทีเมื่อกิจกรรมของอุปกรณ์ดูเหมือนไม่สอดคล้องกัน นักวิเคราะห์ Cyber ​​AI ของ Darktrace จะตรวจสอบกิจกรรมของสินทรัพย์ (ข้อมูล แอป อุปกรณ์) อย่างไม่เลือกหน้า เพื่อหาพฤติกรรมที่น่าสงสัยซึ่งอาจบ่งบอกถึงภัยคุกคามภายในและภัยคุกคามถาวรขั้นสูง (APT) รัฐชาติ และตัวตนของบุคคลที่สาม “กลายเป็นสิ่งหลอกลวง”

ระบบจะแจ้งความเบี่ยงเบนเล็กๆ น้อยๆ เหล่านี้ในพฤติกรรม เช่น การเยี่ยมชมสถานที่อื่นๆ ทันที webไซต์ กิจกรรมการรวมกลุ่มที่ผิดปกติ เวลาเข้าสู่ระบบที่แปลก และความพยายามที่จะใช้ระบบที่แตกต่างกัน AI อัปเดตคำจำกัดความการทำงานของตนเองอย่างต่อเนื่อง ทั้งแบบปกติ 'อ่อนโยน' และ 'เป็นอันตราย'

AI การเรียนรู้ด้วยตนเองอย่างต่อเนื่องช่วยให้ระบบสามารถ:

  • มองหาภัยคุกคามใหม่ๆ ที่สัญญาณแรก
  • ดำเนินการตอบสนองอัตโนมัติที่มีประสิทธิภาพเพื่อขัดขวางการโจมตีด้วยความแม่นยำในการผ่าตัด
  • ตรวจสอบและรายงานเหตุการณ์ด้านความปลอดภัยอย่างครอบคลุม
  • ช่วยเพิ่มมาตรการรักษาความปลอดภัยให้กับพื้นที่ดิจิทัลทั้งหมดของคุณในขณะที่ธุรกิจของคุณพัฒนาไป

ความปลอดภัย การเดินทางแบบ Zero Trust ของคุณ

รูปที่ 3: Darktrace ยังคงตรวจสอบต่อไปแม้เมื่อผู้ใช้ได้รับการรับรองความถูกต้องแล้ว ดังนั้นจึงสามารถตรวจสอบได้ว่ามีกิจกรรมที่เป็นอันตรายเกิดขึ้นเมื่อใด แม้ว่าจะมีการบังคับใช้กฎและนโยบายแบบ Zero Trust ก็ตาม

  • ภายใต้การคุ้มครอง Darktrace / Zero Trust
    รักษาความปลอดภัยให้กับการเดินทางแบบ Zero Trust ของคุณ

การตรวจพบตั้งแต่เนิ่นๆ เป็นการประหยัดทรัพยากร

AI การเรียนรู้ด้วยตนเองส่งเสริมการตรวจจับที่รวดเร็วยิ่งขึ้นซึ่งช่วยป้องกันการโจมตีไม่ให้เกิดขึ้น เมื่อการละเมิด WannaCry และ SolarWinds เกิดขึ้นในปี 2017 และ 2020 การสืบสวนพบว่า Darktrace ได้แจ้งให้ลูกค้าทราบถึงพฤติกรรมที่ผิดปกติเป็นเวลาหลายเดือนก่อนที่โซลูชันอื่น ๆ จะแจ้งเตือนเกี่ยวกับสัญญาณของการละเมิดที่อาจเกิดขึ้น การตอบสนองอัตโนมัติตั้งแต่เนิ่นๆ ในห่วงโซ่การโจมตีจะช่วยลดเวลาคัดแยกและภาระการดูแลระบบของทีม SOC ภายในอย่างทวีคูณ เพื่อให้สอดคล้องกับปรัชญา Zero Trust “สมมติให้เกิดการละเมิด” ความสามารถในการตรวจจับพฤติกรรมผิดปกติในส่วนของผู้ใช้ที่เชื่อถือได้ และบังคับใช้พฤติกรรมปกติโดยอัตโนมัติในขณะที่คุณตรวจสอบ จะเพิ่มระบบความปลอดภัยเมื่อเกิดเหตุฉุกเฉินอันล้ำค่าสำหรับการรักษาความปลอดภัยระดับองค์กร

การป้องกันแบบไดนามิกช่วยเพิ่มความไว้วางใจมากขึ้น 

การมี AI การเรียนรู้ด้วยตนเองและการตอบสนองอัตโนมัติที่สนับสนุนกลยุทธ์ Zero Trust ของคุณ ช่วยให้การจัดการความไว้วางใจสามารถปรับตัวและต่อเนื่องได้มากขึ้น ตราบใดที่ฝ่ายป้องกันสามารถตรวจจับพฤติกรรมที่ผิดปกติได้ในวินาทีที่มันเกิดขึ้น องค์กรต่างๆ ก็สามารถให้ความไว้วางใจได้มากขึ้นด้วยความมั่นใจที่มากขึ้น โดยมั่นใจได้ว่า Darktrace จะเข้ามาดำเนินการโดยอัตโนมัติเมื่อจำเป็น

การป้องกันแบบไดนามิกช่วยเพิ่มความไว้วางใจมากขึ้น

การตอบสนองอัตโนมัติทำให้ Zero Trust เป็นจริง

การบังคับใช้มีความสำคัญอย่างยิ่งในการเพิ่มมูลค่าการลงทุนแบบ Zero Trust ของคุณให้สูงสุด

Darktrace เสริมและปรับปรุงการลงทุนที่มีอยู่ในสถานะ Zero Trust โดยการระบุ ปลดอาวุธ และตรวจสอบภัยคุกคามที่ได้รับจากการป้องกัน แม้ว่าพวกมันจะทำงานบนเส้นทางที่ถูกต้องตามกฎหมายก็ตาม เมื่ออุปสรรคด้านความไว้วางใจถูกละเมิดแม้จะมีการใช้กฎและนโยบายการไว้วางใจเป็นศูนย์ Darktrace จะบังคับใช้พฤติกรรมปกติโดยอัตโนมัติเพื่อแก้ไขและหยุดการเคลื่อนไหวด้านข้าง แพลตฟอร์มสามารถแจ้งเตือนและกระตุ้นการตอบสนองตามสัดส่วนการโจมตีได้ทันที การดำเนินการอัตโนมัติประกอบด้วยการตอบสนองการผ่าตัด เช่น การปิดกั้นการเชื่อมต่อระหว่างจุดปลายสองจุด หรือมาตรการเชิงรุกมากขึ้น เช่น การยกเลิกกิจกรรมเฉพาะอุปกรณ์ทั้งหมดโดยสมบูรณ์

แนวทางที่เหนียวแน่นจะขับเคลื่อนการรักษาความปลอดภัยไปสู่การป้องกัน

แนวทางวงจรชีวิตที่ใช้แพลตฟอร์มในการประเมินและบังคับใช้ Zero Trust ควรรวมถึงการจัดการความเสี่ยงทางดิจิทัลและความเสี่ยงอย่างต่อเนื่องโดยคำนึงถึงการป้องกัน ด้วยเหตุนี้ แพลตฟอร์ม Darktrace จึงรวมการจัดการพื้นผิวการโจมตี (ASM) การสร้างแบบจำลองเส้นทางการโจมตี (APM) และการใช้ทฤษฎีกราฟที่เป็นนวัตกรรมใหม่ ซึ่งจัดเตรียมทีมรักษาความปลอดภัยให้สามารถตรวจสอบ สร้างแบบจำลอง และกำจัดความเสี่ยง

รูปที่ 4: Darktrace ทำงานร่วมกับเทคโนโลยี Zero Trust ตรวจสอบนโยบาย Zero Trust และแจ้งถึงความพยายามในการแบ่งส่วนย่อยในอนาคต

รักษาความปลอดภัยให้กับการเดินทางแบบ Zero Trust ของคุณ

การนำทุกอย่างมารวมกัน 

การมองเห็นและการตอบสนองแบบรวมศูนย์ช่วยให้มั่นใจได้ถึงแนวทางที่สอดคล้องกันและ ampใช้ประโยชน์จากโซลูชัน Zero Trust แต่ละรายการ Darktrace ช่วยให้ทีมของคุณดึงกลยุทธ์ทั้งหมดของคุณมารวมกันและก้าวไปข้างหน้า

API เพิ่มความคล่องตัวในการบูรณาการ 

เมื่อคุณใช้ Zero Trust ข้อมูลของคุณจะถูกส่งต่อไปยังผลิตภัณฑ์หลายจุด ดาร์กเทรซ ผสานรวมกับ Zscaler, Okta, Duo Security และโซลูชัน Zero Trust ชั้นนำอื่นๆ เพื่อเพิ่มการมองเห็นและการตอบสนอง

เมื่อปรับใช้กับเทคโนโลยีเหล่านี้ ขอบเขตของกิจกรรมที่ Darktrace มองเห็นได้จะกว้างขึ้นพร้อมกับความสามารถของ AI ในการวิเคราะห์ ปรับบริบท และดำเนินการผ่าน API ที่เกี่ยวข้องตามความจำเป็น

การผสานรวม Native API ช่วยให้องค์กรสามารถ:

  • เร่งการนำสถาปัตยกรรม Zero Trust มาใช้
  • ป้อนข้อมูลลงในกลไก AI การเรียนรู้ด้วยตนเองของ Darktrace เพื่อระบุและต่อต้านพฤติกรรมที่ผิดปกติ
  • ตรวจสอบนโยบาย Zero Trust ในปัจจุบันและแจ้งการแบ่งส่วนย่อยในอนาคต

การรักษาความปลอดภัยสถาปัตยกรรม Zero Trust ในทุกชั้น

รูปที่ 5: Darktrace รองรับผู้เช่า Key Zero Trust ตลอดทุก ๆ วินาทีtage ของวงจรเหตุการณ์ – การรักษาสิ่งที่สำคัญที่สุดสำหรับธุรกิจของคุณ

การรักษาความปลอดภัยสถาปัตยกรรม Zero Trust ในทุกชั้น

“จะทำอย่างไรต่อไปในปี 2024” รายการตรวจสอบ

เพื่อลดช่องว่างระหว่างคำมั่นสัญญาและความเป็นจริงของ Zero Trust ในปี 2024 กลยุทธ์ต่างๆ จะต้องบดบังคำศัพท์และแม้แต่สถานะ "ช่องทำเครื่องหมาย" ก่อนที่จะดำเนินการขั้นต่อไป ผู้นำด้านความปลอดภัยควรดำเนินการอีกครั้งview และอัปเดตแผนการดำเนินงานแบบองค์รวมโดยมุ่งเน้นไปที่การก้าวไปไกลกว่าเครื่องมือการซื้อ

ขั้นตอนแรกควรเลือกแพลตฟอร์มแบบองค์รวมที่ปรับเปลี่ยนได้ ซึ่งสามารถนำเสนอการมองเห็นที่เป็นหนึ่งเดียว ติดตั้งการตอบสนองอัตโนมัติ และปรับปรุงการดำเนินงาน คำถามที่ต้องถามในความคืบหน้าพื้นฐานในการเดินทางครั้งนี้ และการกำหนดเป้าหมายที่บรรลุผลได้และวัดผลได้สำหรับปี 2024 ได้แก่:

  1. เราจะปรับขนาดการรักษาความปลอดภัยได้อย่างไรเมื่อขอบเขตและฐานผู้ใช้ขยายตัวอย่างต่อเนื่อง
  2. เรามีองค์ประกอบทั้งหมดที่จำเป็นเพื่อให้แน่ใจว่าการดำเนินการไปสู่ ​​Zero Trust จะประสบความสำเร็จหรือไม่?
  3. เรามีผลิตภัณฑ์ Zero Trust ที่เหมาะสมหรือไม่?
    มีการกำหนดค่าและจัดการอย่างถูกต้องหรือไม่
  4. เราได้คิดผ่านการกำกับดูแลและการกำกับดูแลหรือไม่?
  5. เราสามารถบังคับใช้กลยุทธ์ Zero Trust ของเราอย่างสม่ำเสมอได้หรือไม่
    การบังคับใช้รวมถึงการตอบสนองอัตโนมัติหรือไม่?
  6. เราจะประเมินและคำนวณมูลค่าของการลงทุนที่มีอยู่และที่มีศักยภาพได้อย่างไร?
  7. เรายังโดนฟิชชิ่งอยู่หรือเปล่า? สามารถตรวจจับภัยคุกคามภายในได้หรือไม่?
  8. เรามี (และมีวิธีสังเกต) “การเข้าถึงโฟลต” หรือไม่?
  9. เราจะมั่นใจได้ว่าการควบคุมการเข้าถึงและการระบุตัวตนยังคงปรับตัวและก้าวทันธุรกิจได้หรือไม่
  10. กลยุทธ์ Zero Trust ของเรามีการพัฒนาแบบไดนามิกและต่อเนื่องโดยไม่มีการแทรกแซงจากนักวิเคราะห์หรือไม่?

ก้าวสู่ขั้นตอนถัดไป

เมื่อคุณวิเคราะห์ช่องว่างเสร็จสิ้น องค์กรของคุณจะสามารถจัดลำดับความสำคัญและพัฒนากลยุทธ์ทีละขั้นตอนเพื่อเสริมความแข็งแกร่งของการรักษาความปลอดภัยแบบ Zero Trust เมื่อเวลาผ่านไปด้วยการใช้การเรียนรู้ของเครื่องและ AI ที่ชาญฉลาดและมีประสิทธิภาพมากขึ้น

ติดต่อ Darktrace เพื่อขอ การสาธิตฟรี วันนี้.

เกี่ยวกับ Darktrace

Darktrace (DARK.L) ผู้นำระดับโลกด้านปัญญาประดิษฐ์ด้านความปลอดภัยทางไซเบอร์ นำเสนอโซลูชั่นที่ขับเคลื่อนด้วย AI อย่างครบถ้วนในภารกิจในการปลดปล่อยโลกแห่งการหยุดชะงักทางไซเบอร์ เทคโนโลยีจะเรียนรู้และปรับปรุงความรู้เกี่ยวกับ 'คุณ' อย่างต่อเนื่องสำหรับองค์กร และใช้ความเข้าใจนั้นเพื่อให้บรรลุสถานะความปลอดภัยทางไซเบอร์ที่เหมาะสมที่สุด นวัตกรรมที่ก้าวล้ำจากศูนย์ R&D ส่งผลให้มีการยื่นขอจดสิทธิบัตรมากกว่า 145 รายการ fileง. Darktrace มีพนักงานมากกว่า 2,200 คนทั่วโลกและปกป้ององค์กรมากกว่า 9,000 แห่งทั่วโลกจากภัยคุกคามทางไซเบอร์ขั้นสูง

การสนับสนุนลูกค้า

สแกนเพื่อเรียนรู้เพิ่มเติม

รหัส QR

ทิศเหนือ อเมริกา: +1 (415) 229 9100
ยุโรป: +44 (0) 1223 394 100
เอเชีย-แปซิฟิก: +65 6804 5010
ละตินอเมริกา: +55 11 4949 7696

info@darktrace.com

darktrace.com
ไอคอนโซเชียลโลโก้

เอกสาร / แหล่งข้อมูล

DARKTRACE 2024 การดำเนินการและการบังคับใช้ Zero Trust [พีดีเอฟ] คำแนะนำ
ปี 2024 การนำไปใช้และการบังคับใช้ Zero Trust, ปี 2024, การนำไปใช้และการบังคับใช้ Zero Trust, การบังคับใช้ Zero Trust, Zero Trust

อ้างอิง

ฝากความคิดเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องกรอกข้อมูลมีเครื่องหมาย *