DARKTRACE 2024 Pagpapatupad at Pagpapatupad ng Zero Trust

DARKTRACE 2024 Pagpapatupad at Pagpapatupad ng Zero Trust

Panimula

Simbolo ng mga organisasyon ay nag-deploy ng zero trust security architecture, habang 41% ay walang IBM Cost of a Data Breach Report 2023

Simbolo Sa 2025, 45% ng mga organisasyon sa buong mundo ang makakaranas ng mga pag-atake sa kanilang mga software supply chain Gartner

Simbolo Binabawasan ng zero trust ang average na halaga ng isang data breach ng $1M IBM Cost of a Data Breach Report 2023

Ang terminong "zero trust" ay naglalarawan ng isang cyber security paradigm —isang mindset para sa paggawa ng mahahalagang desisyon—na naglalayong protektahan ang data, account, at serbisyo mula sa hindi awtorisadong pag-access at maling paggamit. Inilalarawan ng Zero trust ang isang paglalakbay laban sa isang partikular na koleksyon ng mga produkto o kahit isang destinasyon.

Sa katunayan, karamihan sa mga eksperto ay sumasang-ayon na habang zero trust chart ang tamang landas pasulong, ang pinakahuling pangako nito ay maaaring hindi kailanman ganap na makakamit.

Sa mga digital na panganib at mga hamon sa regulasyon na paparating na malaki, ang papel na ito ay nagbibigay ng napapanahong pag-update sa:

  • Ang kasalukuyang estado ng zero trust cyber security
  • Mga hamon at makatotohanang layunin para sa pagpapatupad at pagpapatupad ng zero trust sa 2024
  • Paano nakakatulong ang mas matalinong paggamit ng AI sa mga organisasyon na sumulong nang mabilis sa kanilang mga zero trust journey

Saan Tayo Naninindigan sa Zero Trust?

Higit pa sa matunog na hype, nananatiling maayos ang mga prinsipyo sa likod ng zero trust. Ipinapalagay ng legacy na seguridad na ang mga device ay dapat pagkatiwalaan dahil lang sa mga pinagkakatiwalaang organisasyon ang mga ito. Hindi gumagana ang implicit-trust na modelo bago pa man sumabog ang mga digital estate gamit ang "dalhin ang sarili mong device" (BYOD), remote na trabaho, at hindi pa nagagawang pagkakakonekta sa mga third party sa pamamagitan ng cloud, home Wi-Fi, at legacy na VPN.

Pinapalitan ng zero trust ang "castle and moat" ng "trust but verify." 

Ang isang zero trust na pilosopiya ay nagbabalangkas ng isang mas dynamic, adaptive at makatotohanang postura na ipinapalagay na ang mga paglabag ay mayroon o mangyayari at naglalayong bawasan ang pagkakalantad sa pamamagitan ng pag-aalis ng hindi kinakailangang pag-access at pagpapanatili ng dynamic na kontrol sa mga pribilehiyo. Sa madaling salita, ang pagbuo ng mga daloy ng trabaho na nagpapatunay sa mga sumusubok na mag-access ng data ng kumpanya ay ang nagsasabing sila at mayroon lamang ng mga pribilehiyong kailangan para magawa ang kanilang mga trabaho.

Saan Tayo Naninindigan sa Zero Trust?

Paano ang mga kumpanyang nagpapatupad ng zero trust?

Sa ngayon, karamihan sa mga diskarte at teknolohiyang walang tiwala ay nagpapatupad ng mga guardrail sa pamamagitan ng mga patakaran at patakaran. Nagsisimula ang zero trust security posture sa pag-aatas sa mga magiging user na i-verify ang kanilang pagkakakilanlan bago ma-access ng mga device ang mga asset ng kumpanya at privileged data.

Bilang pangunahing hakbang, maraming organisasyon ang nagpapatupad ng multi-factor authentication (MFA) para palakasin ang pag-verify ng pagkakakilanlan.

Nagpapabuti ang MFA sa pag-asa sa mga kredensyal ng user sa pamamagitan ng pagdaragdag ng mga hakbang upang makumpleto ang pagpapatotoo sa mga system. Kabilang dito ang pag-install ng mga app ng authenticator sa mga smartphone, pagdadala ng mga hardware token, paglalagay ng mga numero ng PIN na ipinadala sa pamamagitan ng email o text, at paggamit ng biometrics (face, retina, at voice recognition scanner). Ang mga kumpanya na kasama pa sa kanilang zero trust journeys ay maaari ding magpatibay ng mga patakaran sa awtorisasyon na "least-privilege access" para mabawi ang mga panganib na nauugnay sa mga banta ng insider at nakompromisong pagkakakilanlan. Pinipigilan ng pinakamababang pribilehiyo ang paggalaw sa gilid at nagreresultang pinsala sa pamamagitan ng paglilimita sa magagawa ng mga user sa loob ng iyong kapaligiran batay sa kanilang tungkulin o tungkulin.

Paano ang mga kumpanyang nagpapatupad ng zero trust?

Figure 1: Ang walong haligi ng zero trust (US General Services Administration)

Ang walong haligi ng zero trust

Ano ang kailangang baguhin sa 2024?

E SA IMPLEMENTO AT PAGPAPATUPAD NG ZERO TRUST SA 2024 3 Ano ang kailangang baguhin sa 2024? Noong 2020, pinasiklab ng malayong trabaho ang unang sustained wave ng zero trust movement. Ang mga vendor ay tumakbo upang ilabas ang mga produkto ng point at ang mga security team ay nagmamadali upang i-install ang mga ito at simulan ang pag-tick sa mga kahon.

Sa paunang krisis na iyon sa likod natin, at mga maagang pamumuhunan sa mga teknolohiya na darating para sa mulingview, maaaring suriin muli ng mga organisasyon ang mga plano at layunin para sa zero trust nang may pragmatic na mata. Ang patuloy na digitalization at paggamit ng cloud — bukod pa sa maraming pagbabago sa industriya at mga pederal na regulasyon — ay ginagawang kailangan ang paglipat ng karayom ​​sa iyong zero trust journey para sa 2024.

Ang mga pinuno ng seguridad ay dapat mag-isip nang buong buo tungkol sa:

  • Ano dapat ang hitsura ng gustong end-state.
  • Kung nasaan sila sa kanilang pangkalahatang zero trust journeys.
  • Aling mga teknolohiya at diskarte ang may o magbibigay ng pinakamalaking halaga.
  • Paano ipatupad, suriin, at i-maximize ang halaga ng mga pamumuhunan sa tuluy-tuloy na batayan.

Dahil ang zero trust ay nagbabalangkas ng maraming taon na paglalakbay, dapat ipakita ng mga diskarte ang katotohanan na ang mga attack surface ay patuloy na nagbabago sa pamamagitan ng artificial intelligence (AI) na nagbibigay-daan sa hindi pa nagagawang attack scale, bilis at mga stack ng seguridad na lumilipat sa pagiging kumplikado habang ang mga kumpanya ay nagpupumilit na makasabay. Kahit na ang "legacy" ay lumalapit sa zero trust mismo ay dapat na patuloy na i-modernize at isama ang AI upang makasabay sa panganib sa bilis ng makina ngayon.

Ano ang kailangang baguhin sa 2024?

Tama na ang oras

Ang isang multi-layered na diskarte sa seguridad batay sa AI at machine learning (ML) ay mahusay na nakaayon sa mga katotohanang:

  • Ang zero trust ay mas isang pilosopiya at isang roadmap kaysa sa isang koleksyon ng mga teknolohiya ng point at checklist item.
  • Ang pangwakas na layunin ng pamumuhunan sa seguridad ay hindi sa katunayan higit na seguridad, ngunit mas kaunting panganib.

Gaya ng makikita natin, ang tamang diskarte sa AI ay gumagawa ng makabuluhang pag-unlad sa zero trust journey na mas praktikal at mabubuhay kaysa dati.

  • Figure 2: Ang pagiging sopistikado ng attacker ay tumataas habang ang security stack ay nagiging mas magastos at nakakaubos ng oras para sa IT staff
    • Pinagsasamantalahan ng mga umaatake ang lumalawak na pag-atake
      Tama na ang oras
    • Ang paglaganap ng security stack ay nagpapataas ng gastos
      Tama na ang oras
    • Ang pagiging kumplikado ay kumakain ng mga mapagkukunan ng kawani
      Tama na ang oras

Mga Hamon sa Paglipat ng Needle sa 2024

Ang mga teknolohiyang walang tiwala lamang ay nabigo na magbigay ng isang 'one-stop-shop' na solusyon sa bawat problema sa seguridad, kaya ang mga diskarte ay dapat na umunlad sa susunod na antas upang mailapit ang ninanais na mga resulta.

Ang mga malalapit na layunin para sa 2024 ay dapat kasama ang: 

Paglipat sa kabila ng mga checking box

Para sa mga nagsisimula, ang industriya ay dapat na umunlad nang higit pa viewwalang tiwala mula sa pananaw ng mga produkto ng point at maging ang mga kinakailangan sa line-item sa loob ng mga pamantayan at alituntunin na itinakda ng mga tulad ng NIST, CISA, at MITER ATT&CK. Sa halip, dapat view zero trust bilang isang "true north" na gabay na prinsipyo at litmus test para sa bawat pamumuhunan, na tinitiyak na ang mga postura ng seguridad ay nagiging mas preventive at proactive sa pag-aalis ng panganib.

Pagtaas ng bar sa malakas na pagpapatotoo

Ang MFA, habang isang pangunahing elemento ng zero trust, ay hindi rin makakapagbigay ng magic bullet. Ang pagdaragdag ng maraming hakbang at device sa proseso ng pag-authenticate ay nagiging “masyadong magandang bagay” na nakakadismaya at nagiging hindi gaanong produktibo ang mga user. Ang mga banta ng aktor ay gumagawa pa nga ng mga naka-target na pag-atake batay sa katotohanan na, kapag mas maraming user ang nakakaranas ng “MFA fatigue,” mas malamang na i-click nila ang “Oo, ako ito,” kapag dapat nilang i-click ang “Hindi” sa mga kahilingan sa pagpapatunay

Ang mas masahol pa, ang MFA na nagpapanatili ng mga password bilang unang salik sa pagpapatotoo ay maaaring mabigo upang matugunan ang sukdulang layunin nito: ihinto ang phishing na humahantong sa mga nakompromisong kredensyal at, sa turn, sa 80% ng lahat ng mga paglabag sa seguridad [1]. Kapag nakompromiso ang mga pinagkakatiwalaang pagkakakilanlan, hindi awtomatikong matutukoy ng MFA o ng mga sumusunod na kontrol kapag nagsimulang kumilos nang kakaiba ang isang impostor.

Pamamahala ng tiwala nang pabago-bago

Ang mga pinuno ng seguridad ay patuloy na nakikipagbuno sa tanong na "gaano kalaki ang tiwala?" Malinaw, ang sagot ay hindi maaaring palaging, o marahil ay "zero" o hindi ka maaaring magnegosyo. Binabalanse ng real-world na diskarte sa zero trust ang mga hamon ng isang konektadong mundo sa pagtiyak na mapatunayan ng mga user ang kanilang pagkakakilanlan sa isang dynamic na batayan.

Pinapahina ng static na proteksyon ang zero trust

Ang mga legacy na sistema ng seguridad ay idinisenyo upang protektahan ang static na data sa mga sentralisadong lokasyon tulad ng mga opisina at datacenter. Nawawalan ng visibility ang mga tradisyunal na tool sa seguridad, at ang kanilang kakayahang tumugon, kapag lumipat ang mga empleyado sa pagtatrabaho mula sa bahay, mga hotel, mga coffee shop, at iba pang mga hot spot.

Ang static na seguridad na nakabatay sa tungkulin ay nabigong makasabay habang ang digital estate ngayon—at panganib—ay lalong lumalago. Sa sandaling "patunayan" ng isang tao ang kanilang pagkakakilanlan sa kasiyahan ng MFA, papasok ang buong tiwala. Nakukuha ng user (o nanghihimasok) ang buong pag-access at mga pahintulot na naka-link sa pagkakakilanlang iyon.

Kung walang patuloy na mga dynamic na update, ang zero trust na seguridad ay nagiging "point in time" na seguridad. Ang mga patakaran ay lumago at bumababa sa parehong halaga at pagiging epektibo.

[1] Verizon, 2022 Data Breach Investigations Report

Ang mga banta ng tagaloob, panganib sa supply chain, at mga pag-atake ng nobela ay lumilipad sa ilalim ng radar

Ang pagde-default sa pagpayag sa mga pinagkakatiwalaang aksyon ng mga user na magpatuloy nang hindi napigilan ay ginagawang mas mahirap ang pag-detect ng mga banta ng insider at pag-atake ng third-party. Ang seguridad na nagbabantay para sa mga nakaraang banta ay wala ring dahilan upang i-flag ang mga nobelang pag-atake na lalong gumagamit ng AI upang makabuo ng mga bagong diskarte sa mabilisang.

Magsasarili ang pagpapatupad ng zero trust

Ang seguridad ng cyber sa pamamagitan ng pangangailangan ay nananatiling sobrang nakatuon sa pagtuklas. Kinikilala ng mga pinuno ng seguridad na masyadong mabilis na lumitaw ang mga modernong banta para makita ng mga depensa ang lahat, at ang pagsisiyasat sa bawat alerto ay nagpapatunay na hindi produktibo at maaaring magbigay-daan sa mas maraming banta na dumaan nang hindi natukoy.

Zero trust requires autonomous response for complete protection.

Ang pagsubaybay at pagtuklas ay gumaganap ng isang napakahalagang papel sa pagpapatupad ng zero trust ngunit ang pivotal lever para sa pagkuha ng buong halaga mula sa mga pamumuhunan ay umaabot sa punto kung saan ang mga solusyon sa seguridad ay naglalagay ng tamang tugon sa real time, lahat sa kanilang sarili.

Pagtagumpayan ang mga puwang sa mapagkukunan

Ang mga kumpanya sa lahat ng laki ay nakikipaglaban sa patuloy na mga hadlang mula sa isang pandaigdigang cyber-skills shortage. Para sa maliliit at katamtamang laki ng mga organisasyon, ang mga kumplikado ng zero trust, privileged access management (PAM), at maging ang MFA ay maaaring mukhang hindi maaabot mula sa isang manipis na resource standpoint.

Ang pangmatagalang epekto ng anumang pamumuhunan sa cyber security sa mga operasyon ay dapat na bawasan ang panganib—at isulong ang paggamit ng zero trust—habang binabawasan din ang gastos at ang pagsisikap na kinakailangan upang mapanatili ang mga teknolohiya mismo. Dapat mag-ingat ang mga kumpanya upang matiyak na ang mga susunod na hakbang sa kanilang zero trust journeys ay hindi mag-overtax ng mga mapagkukunan sa panandaliang panahon.

Pagtagumpayan ang mga puwang sa mapagkukunan

Ang Darktrace Self-Learning AI ay nagsusulong sa Zero Trust Journey

Katangi-tanging tinutulay ng Darktrace ang agwat sa pagitan ng pananaw at katotohanan ng zero trust. Ang platform ay gumagamit ng isang dynamic, adaptive na diskarte sa pagpapatupad ng zero trust sa mga heterogenous, hybrid na arkitektura na kinabibilangan ng email, remote endpoints, collaborative platform, cloud, at corporate network environment [operational technology (OT), IoT, industrial IoT (IIoT), at industrial control system (ICS)].

Ang Darktrace ay gumagamit ng etos ng kung ano ang itinataguyod ng zero trust — dynamic, adaptive, autonomous, at proteksyon sa cyber security na handa sa hinaharap. Natatangi sa kakayahan nitong ipaalam at ipatupad ang mga patakaran nang tuluy-tuloy habang nagbabago ang iyong kapaligiran, nagdaragdag ang Darktrace platform ng magkakaugnay na overlay na gumagamit ng multi-layered AI upang:

  • Pagbutihin ang pamamahala ng tiwala
  • Mag-mount ng isang autonomous na tugon
  • Pigilan ang higit pang pag-atake
  • Bridge resource gaps
  • Pagsama-samahin ang mga piraso ng zero trust sa isang cohesive, maliksi, at scalable na framework.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

Ang Darktrace Self-Learning AI ay nagsusulong sa Zero Trust Journey

Ginagamit ng AI sa Self-Learning ang iyong negosyo bilang baseline

Ang Darktrace Self-Learning AI ay bubuo ng kumpletong larawan ng iyong organisasyon saanman mayroon kang mga tao at data at nagpapanatili ng isang umuusbong na kahulugan ng 'sarili' na pasadya sa iyong organisasyon. Nauunawaan ng teknolohiya ang 'normal' upang tukuyin at pagsama-samahin ang mga abnormalidad na nagpapahiwatig ng mga banta sa cyber. Sa halip na umasa sa mga panuntunan at lagda, sinusuri ng platform ang mga pattern ng aktibidad at hindi kailanman nagde-default sa pagpapalagay na ang mga aksyon ay dapat pagkatiwalaan ayon sa pinagmulan.

Ang Darktrace Self-Learning AI ay tumitingin nang higit pa sa itinatag na tiwala upang matukoy, mag-imbestiga, at tumugon kaagad sa mga palatandaan ng panganib na binabalewala ng ibang mga solusyon. Gaano man katagal manatiling naka-log in ang mga user, napapansin kaagad ng platform kapag tila hindi pare-pareho ang aktibidad ng device. Walang pinipiling sinisiyasat ng Cyber ​​AI Analyst ng Darktrace ang aktibidad ng asset (data, app, device) para sa kahina-hinalang gawi na maaaring magpahiwatig ng insider at advanced persistent threats (APTs), nation states, at third-party na pagkakakilanlan na “nawala na.”

Agad na tinatawag ng system ang mga banayad na paglihis na ito sa pag-uugali tulad ng pagbisita sa iba webmga site, hindi pangkaraniwang aktibidad ng clustering, kakaibang oras ng pag-log in, at mga pagtatangka na gumamit ng iba't ibang system. Patuloy na ina-update ng AI ang sarili nitong gumaganang mga kahulugan ng normal, 'benign' at 'malicious.'

Ang Tuloy-tuloy na Self-Learning AI ay nagbibigay-daan sa system na:

  • Makita ang mga banta ng nobela sa unang indikasyon
  • Magsagawa ng mga epektibong autonomous response action para matakpan ang mga pag-atake nang may katumpakan sa operasyon
  • Mag-imbestiga at mag-ulat sa buong saklaw ng mga insidente sa seguridad
  • Tumulong na patigasin ang iyong postura sa seguridad sa kabuuan ng iyong digital estate habang umuunlad ang iyong negosyo

Seguridad ang iyong paglalakbay na walang tiwala

Larawan 3: Patuloy na sinusubaybayan ng Darktrace kahit na na-authenticate na ang isang user, para makita nito kung kailan naganap ang malisyosong aktibidad sa kabila ng pagpapatupad ng mga patakaran at patakaran ng zero trust .

  • Sa ilalim ng Darktrace / Zero Trust Protection
    Seguridad ang iyong paglalakbay na walang tiwala

Ang maagang pagtuklas ay nakakatipid ng mga mapagkukunan

Ang Self-Learning AI ay nagpo-promote ng mas mabilis na pagtuklas na nakakatulong na maiwasan ang mga pag-atake na mangyari. Nang mangyari ang mga paglabag sa WannaCry at SolarWinds noong 2017 at 2020, ipinakita ng mga pagsisiyasat na inaabisuhan ng Darktrace ang mga customer ng mga maanomalyang gawi sa loob ng ilang buwan bago naalerto ang ibang mga solusyon sa mga palatandaan ng posibleng paglabag. Ang autonomous na pagtugon sa maagang bahagi ng attack kill chain ay binabawasan ang oras ng triage at ang administratibong pasanin sa mga Internal SOC teams nang husto. Alinsunod sa zero trust na “assume the breach” na pilosopiya, ang kakayahang makakita ng maanomalyang gawi sa bahagi ng mga pinagkakatiwalaang user – at awtomatikong ipatupad ang normal na gawi habang nag-iimbestiga ka – ay nagdaragdag ng napakahalagang failsafe para sa seguridad ng enterprise.

Ang dynamic na proteksyon ay nagtataguyod ng higit na pagtitiwala 

Ang pagkakaroon ng Self-Learning AI at Autonomous Response na pinagbabatayan ng iyong diskarte sa zero trust ay nagbibigay-daan sa pamamahala ng tiwala na maging mas adaptive at tuluy-tuloy. Hangga't makakakita ang mga depensa ng hindi pangkaraniwang pag-uugali sa ikalawang pagkakataong mangyari ito, ang mga negosyo ay maaaring magbigay ng higit na tiwala nang may higit na kumpiyansa, na nakatitiyak na awtomatikong papasok ang Darktrace kapag kinakailangan.

Ang dynamic na proteksyon ay nagtataguyod ng higit na pagtitiwala

Ang autonomous na tugon ay ginagawang realidad ang zero trust

Ang pagpapatupad ay mahalaga sa pag-maximize ng halaga ng iyong zero trust investments.

Dinadagdagan at pinapahusay ng Darktrace ang mga kasalukuyang pamumuhunan sa mga postura ng zero trust sa pamamagitan ng pagtukoy, pagdidisarmahan, at pagsisiyasat sa mga banta na nakukuha ng mga depensa, kahit na tumatakbo ang mga ito sa mga lehitimong landas. Kapag nalabag ang mga hadlang sa tiwala sa kabila ng pagpapatupad ng mga patakaran at patakarang walang tiwala, awtonomiya na ipinapatupad ng Darktrace ang normal na gawi upang lutasin at ihinto ang paggalaw sa gilid. Ang platform ay maaaring agad na alertuhan at mag-trigger ng tugon na proporsyonal sa pag-atake. Kasama sa mga autonomous na pagkilos ang mga surgical na tugon tulad ng pagharang sa mga koneksyon sa pagitan ng dalawang endpoint o higit pang mga agresibong hakbang tulad ng kumpletong pagwawakas ng lahat ng aktibidad na partikular sa device.

Ang isang magkakaugnay na diskarte ay nagpi-pivot ng seguridad patungo sa pag-iwas

Ang isang lifecycle, platform-based na diskarte sa pagtatasa at pagpapatupad ng zero trust ay dapat kasama ang patuloy na pamamahala sa iyong digital na panganib at pagkakalantad nang may mata sa pag-iwas. Sa layuning ito, ang Darktrace platform ay kinabibilangan ng attack surface management (ASM), attack path modeling (APM), at makabagong paggamit ng graph theory na nagbibigay ng mga security team upang subaybayan, modelo, at alisin ang panganib.

Figure 4: Ang Darktrace ay nakikipag-ugnayan sa mga teknolohiyang walang tiwala, nagpapatunay ng mga patakaran sa zero trust at nagpapaalam sa mga pagsusumikap sa micro-segmentation sa hinaharap

Seguridad ang iyong paglalakbay na walang tiwala

Pinagsasama-sama ang lahat 

Tinitiyak ng pinag-isang visibility at tugon ang isang magkakaugnay na diskarte at ampbuhayin ang mga benepisyo ng mga indibidwal na zero trust solution. Tinutulungan ng Darktrace ang iyong koponan na pagsamahin ang lahat ng bahagi ng iyong diskarte at sumulong.

I-streamline ng mga API ang pagsasama 

Habang ipinapatupad mo ang zero trust, mapupunta ang iyong data sa maraming puntong produkto. Darktrace sumasama sa Zscaler, Okta, Duo Security, at iba pang nangungunang zero trust solution upang mapahusay ang visibility at pagtugon.

Kapag na-deploy gamit ang mga teknolohiyang ito, lumalawak ang saklaw ng aktibidad na nakikita ng Darktrace kasama ng kakayahan ng AI na magsuri, magkonteksto, at kumilos sa pamamagitan ng mga nauugnay na API kung kinakailangan.

Ang mga pagsasama ng katutubong API ay nagbibigay-daan sa mga organisasyon na:

  • Pabilisin ang kanilang paggamit ng mga zero trust architecture
  • Mag-feed ng data sa Self-Learning AI engine ng Darktrace para Matukoy at ma-neutralize ang mga maanomalyang gawi
  • I-validate ang kasalukuyang zero trust policy at ipaalam ang micro-segmentation sa hinaharap

Pag-secure ng zero trust architecture sa bawat layer

Figure 5: Sinusuportahan ng Darktrace ang mga pangunahing zero trust na nangungupahan sa bawat stage ng isang lifecycle ng insidente – pag-secure kung ano ang pinakamahalaga sa iyong negosyo

Pag-secure ng zero trust architecture sa bawat layer

Ang "Ano ang Susunod na Gagawin sa 2024?" Checklist

Upang matugunan ang mga agwat sa pagitan ng pangako at katotohanan ng zero trust sa 2024, ang mga diskarte ay dapat na i-eclipse ang buzzword at maging ang status na "check box." Bago gawin ang kanilang mga susunod na hakbang, ang mga pinuno ng seguridad ay dapat mulingview at i-update ang mga plano sa pagpapatupad sa kabuuan na may isang mata patungo sa paglipat sa kabila ng pagbili ng mga tool sa punto.

Ang unang hakbang ay dapat na pagpili ng isang holistic, adaptive na platform na maaaring maghatid ng pinag-isang visibility, mag-mount ng isang autonomous na tugon, at i-streamline ang mga operasyon. Ang mga tanong na itatanong sa baselining na pag-unlad sa paglalakbay na ito — at pagbabalangkas ng mga makakamit, masusukat na layunin para sa 2024 — ay kinabibilangan ng:

  1. Paano natin masusukat ang seguridad kapag patuloy na lumalawak ang perimeter at user base?
  2. Mayroon ba tayong lahat ng mga elemento na kailangan natin upang matiyak ang matagumpay na paggalaw patungo sa zero trust?
  3. Mayroon ba tayong tamang zero trust na produkto sa lugar?
    Ang mga ito ba ay na-configure at pinamamahalaan nang tama?
  4. Napag-isipan na ba natin ang pangangasiwa at pamamahala?
  5. Maaari ba nating patuloy na ipatupad ang ating diskarte sa zero trust?
    Kasama ba sa pagpapatupad ang autonomous response?
  6. Paano natin sinusuri at kinakalkula ang halaga ng mga umiiral at potensyal na pamumuhunan?
  7. Napi-phish pa ba tayo? Makakakita ng mga banta sa loob?
  8. Mayroon ba tayong (at may paraan upang makita) ang "access float"?
  9. Maaari ba nating tiyakin na ang mga kontrol sa pag-access at pagkakakilanlan ay mananatiling adaptive at makasabay sa negosyo?
  10. Ang aming diskarte sa zero trust ay dynamic at tuluy-tuloy na nagbabago nang walang interbensyon ng analyst?

Gawin ang susunod na hakbang

Kapag nakumpleto mo na ang isang gap analysis, maaaring bigyang-priyoridad ng iyong organisasyon at bumuo ng sunud-sunod na mga diskarte para sa pagpapatigas ng iyong zero trust security posture sa paglipas ng panahon na may mas matalino, mas epektibong paggamit ng machine learning at AI.

Makipag-ugnayan sa Darktrace para sa a libreng demo ngayon.

Tungkol kay Darktrace

Ang Darktrace (DARK.L), isang pandaigdigang lider sa cyber security na artificial intelligence, ay naghahatid ng kumpletong AI-powered solutions sa misyon nitong palayain ang mundo ng cyber disruption. Ang teknolohiya nito ay patuloy na natututo at nag-a-update ng kaalaman nito tungkol sa 'ikaw' para sa isang organisasyon at inilalapat ang pag-unawang iyon upang makamit ang pinakamainam na estado ng cyber security. Ang mga pambihirang pagbabago mula sa mga R&D Center nito ay nagresulta ng higit sa 145 na aplikasyon ng patent filed. Gumagamit ang Darktrace ng 2,200+ na tao sa buong mundo at pinoprotektahan ang mahigit 9,000 organisasyon sa buong mundo mula sa mga advanced na cyber-threat.

Suporta sa Customer

I-scan para MATUTO PA

QR Code

Hilaga America: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Asia-Pacific: +65 6804 5010
Latin America: +55 11 4949 7696

info@darktrace.com

darktrace.com
Mga Social na IconLogo

Mga Dokumento / Mga Mapagkukunan

DARKTRACE 2024 Pagpapatupad at Pagpapatupad ng Zero Trust [pdf] Mga tagubilin
2024 Pagpapatupad at Pagpapatupad ng Zero Trust, 2024, Pagpapatupad at Pagpapatupad ng Zero Trust, Pagpapatupad ng Zero Trust, Zero Trust

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *