DARKTRACE 2024 Triển khai và thực thi Zero Trust

DARKTRACE 2024 Triển khai và thực thi Zero Trust

Giới thiệu

Biểu tượng trong số các tổ chức đã triển khai kiến ​​trúc bảo mật không tin cậy, trong khi 41% chưa triển khai Báo cáo chi phí vi phạm dữ liệu của IBM năm 2023

Biểu tượng Đến năm 2025, 45% tổ chức trên toàn thế giới sẽ phải hứng chịu các cuộc tấn công vào chuỗi cung ứng phần mềm của họ Gartner

Biểu tượng Không có sự tin cậy giúp giảm chi phí trung bình của một vụ vi phạm dữ liệu khoảng 1 triệu USD Báo cáo chi phí vi phạm dữ liệu của IBM năm 2023

Thuật ngữ “không tin cậy” mô tả mô hình an ninh mạng — tư duy đưa ra các quyết định quan trọng — nhằm mục đích bảo vệ dữ liệu, tài khoản và dịch vụ khỏi bị truy cập trái phép và sử dụng sai mục đích. Không tin cậy mô tả một hành trình so với một bộ sưu tập sản phẩm cụ thể hoặc thậm chí là một điểm đến.

Trên thực tế, hầu hết các chuyên gia đều đồng ý rằng mặc dù không có niềm tin nào là con đường đúng đắn phía trước nhưng lời hứa cuối cùng của nó có thể không bao giờ đạt được một cách trọn vẹn.

Với những thách thức lớn về rủi ro kỹ thuật số và quy định, bài viết này cung cấp thông tin cập nhật kịp thời về:

  • Tình trạng an ninh mạng không tin cậy hiện nay
  • Những thách thức và mục tiêu thực tế trong việc triển khai và thực thi chính sách không tin cậy vào năm 2024
  • Việc sử dụng AI thông minh hơn giúp các tổ chức tiến bộ nhanh chóng như thế nào trên hành trình không tin cậy của họ

Chúng ta đứng ở đâu với Zero Trust?

Ngoài sự cường điệu vang dội, các nguyên tắc đằng sau sự tin tưởng bằng không vẫn còn nguyên giá trị. Bảo mật cũ cho rằng các thiết bị phải được tin cậy đơn giản vì chúng được cấp bởi các tổ chức đáng tin cậy. Mô hình tin cậy ngầm đã không hoạt động ngay cả trước khi lĩnh vực kỹ thuật số bùng nổ với tính năng “mang thiết bị của riêng bạn” (BYOD), làm việc từ xa và kết nối chưa từng có với các bên thứ ba thông qua đám mây, Wi-Fi gia đình và VPN truyền thống.

Không tin cậy thay thế “lâu đài và hào nước” bằng “tin cậy nhưng xác minh”. 

Triết lý không tin cậy vạch ra một quan điểm năng động, thích ứng và thực tế hơn, giả định các hành vi vi phạm đã hoặc sẽ xảy ra và tìm cách giảm thiểu rủi ro bằng cách loại bỏ quyền truy cập không cần thiết và duy trì quyền kiểm soát linh hoạt đối với các đặc quyền. Nói cách khác, xây dựng quy trình công việc xác nhận những người cố gắng truy cập dữ liệu của công ty là những người nói rằng họ có và chỉ có các đặc quyền cần thiết để hoàn thành công việc của họ.

Chúng ta đứng ở đâu với Zero Trust?

Các công ty đang thực hiện Zero Trust như thế nào?

Cho đến nay, hầu hết các chiến lược và công nghệ không tin cậy đều thực thi các biện pháp bảo vệ thông qua các quy tắc và chính sách. Tình trạng bảo mật không tin cậy bắt đầu bằng việc yêu cầu người dùng tương lai xác minh danh tính của họ trước khi thiết bị có thể truy cập vào tài sản và dữ liệu đặc quyền của công ty.

Là bước nền tảng, nhiều tổ chức triển khai xác thực đa yếu tố (MFA) để tăng cường xác minh danh tính.

MFA cải thiện sự phụ thuộc vào thông tin xác thực của người dùng bằng cách thêm các bước để hoàn tất xác thực vào hệ thống. Chúng bao gồm cài đặt ứng dụng xác thực trên điện thoại thông minh, mang theo mã thông báo phần cứng, nhập số PIN được gửi qua email hoặc văn bản và sử dụng sinh trắc học (máy quét nhận dạng khuôn mặt, võng mạc và giọng nói). Các công ty tiếp tục thực hiện hành trình không tin cậy cũng có thể áp dụng các chính sách ủy quyền “quyền truy cập có đặc quyền ít nhất” để bù đắp rủi ro liên quan đến các mối đe dọa nội bộ và danh tính bị xâm phạm. Đặc quyền ít nhất sẽ hạn chế chuyển động ngang và gây ra thiệt hại bằng cách hạn chế những gì người dùng có thể làm trong môi trường của bạn dựa trên vai trò hoặc chức năng của họ.

Các công ty đang thực hiện Zero Trust như thế nào?

Hình 1: Tám trụ cột của Zero Trust (Cục Quản lý Dịch vụ Tổng hợp Hoa Kỳ)

Tám trụ cột của không tin cậy

Điều gì cần thay đổi vào năm 2024?

E ĐỂ THỰC HIỆN VÀ THỰC HIỆN KHÔNG TIN TƯỞNG NĂM 2024 3 Cần thay đổi gì vào năm 2024? Trở lại năm 2020, công việc từ xa đã khơi dậy làn sóng bền vững đầu tiên của phong trào không tin cậy. Các nhà cung cấp đua nhau tung ra các sản phẩm tích điểm và đội bảo mật vội vã cài đặt chúng và bắt đầu đánh dấu vào các ô.

Với cuộc khủng hoảng ban đầu đó đã ở phía sau chúng ta và những khoản đầu tư ban đầu vào công nghệ sắp đến hạnview, các tổ chức có thể đánh giá lại các kế hoạch và mục tiêu để đạt được mức độ tin cậy bằng con mắt thực tế. Quá trình số hóa và sử dụng đám mây đang diễn ra — chưa kể đến hàng loạt thay đổi của ngành và các quy định liên bang — khiến việc chuyển hướng hành trình không tin cậy của bạn trở nên cấp thiết vào năm 2024.

Các nhà lãnh đạo an ninh phải suy nghĩ một cách tổng thể về:

  • Trạng thái cuối mong muốn sẽ trông như thế nào.
  • Họ đang ở đâu trong hành trình không tin cậy tổng thể của mình.
  • Những công nghệ và phương pháp tiếp cận nào đã hoặc sẽ mang lại giá trị lớn nhất.
  • Làm thế nào để thực thi, đánh giá và tối đa hóa giá trị đầu tư một cách liên tục.

Bởi vì không tin cậy vạch ra một hành trình kéo dài nhiều năm, nên các chiến lược phải phản ánh thực tế rằng các bề mặt tấn công tiếp tục thay đổi với trí tuệ nhân tạo (AI) cho phép quy mô tấn công, vận tốc và mức độ bảo mật chưa từng có tăng lên một cách phức tạp khi các công ty cố gắng theo kịp. Ngay cả các phương pháp tiếp cận “cũ” để đạt được mức độ tin cậy bằng 0 cũng phải tiếp tục hiện đại hóa và kết hợp AI để theo kịp rủi ro về tốc độ máy ngày nay.

Điều gì cần thay đổi vào năm 2024?

Thời điểm thích hợp rồi

Cách tiếp cận nhiều lớp để bảo mật dựa trên AI và học máy (ML) phù hợp với thực tế là:

  • Không tin cậy là một triết lý và một lộ trình hơn là một tập hợp các công nghệ điểm và các mục trong danh sách kiểm tra.
  • Mục tiêu cuối cùng của đầu tư chứng khoán trên thực tế không phải là đảm bảo an toàn hơn mà là ít rủi ro hơn.

Như chúng ta sẽ thấy, cách tiếp cận phù hợp với AI sẽ tạo ra những tiến bộ đáng kể trên hành trình không tin cậy trở nên thiết thực và khả thi hơn bao giờ hết.

  • Hình 2: Độ phức tạp của kẻ tấn công ngày càng tăng trong khi lớp bảo mật ngày càng tốn kém và tốn thời gian hơn đối với nhân viên CNTT
    • Những kẻ tấn công đang khai thác bề mặt tấn công mở rộng
      Thời điểm thích hợp rồi
    • Sự phổ biến của ngăn xếp bảo mật làm tăng chi phí
      Thời điểm thích hợp rồi
    • Sự phức tạp tiêu tốn nguồn lực nhân viên
      Thời điểm thích hợp rồi

Những thách thức đối với việc di chuyển kim vào năm 2024

Chỉ riêng công nghệ không tin cậy không thể cung cấp giải pháp 'một cửa' cho mọi vấn đề bảo mật, vì vậy các chiến lược phải phát triển lên cấp độ tiếp theo để mang lại kết quả mong muốn gần hơn.

Các mục tiêu ngắn hạn cho năm 2024 nên bao gồm: 

Di chuyển ra ngoài hộp kiểm tra

Để bắt đầu, ngành công nghiệp phải phát triển vượt xa viewkhông có sự tin cậy nào từ góc độ sản phẩm điểm và thậm chí cả các yêu cầu về chi tiết đơn hàng trong các tiêu chuẩn và nguyên tắc do NIST, CISA và MITER ATT&CK đặt ra. Thay vào đó, chúng ta nên view không tin cậy như một nguyên tắc chỉ đạo “hướng bắc thực sự” và phép thử cho mọi khoản đầu tư, đảm bảo các thế trận an ninh trở nên phòng ngừa và chủ động hơn trong việc loại bỏ rủi ro.

Nâng cao tiêu chuẩn xác thực mạnh mẽ

MFA, mặc dù là yếu tố nền tảng không có độ tin cậy, nhưng cũng không thể cung cấp một viên đạn thần kỳ. Việc thêm nhiều bước và thiết bị vào quy trình xác thực sẽ trở thành “quá nhiều điều tốt” gây khó chịu và khiến người dùng làm việc kém hiệu quả hơn. Các tác nhân đe dọa thậm chí còn xây dựng các cuộc tấn công có chủ đích dựa trên thực tế rằng, người dùng càng cảm thấy “mệt mỏi MFA” thì họ càng có nhiều khả năng nhấp vào “Có, là tôi” trong khi lẽ ra họ nên nhấp vào “Không” đối với các yêu cầu xác thực

Tệ hơn nữa, MFA giữ lại mật khẩu làm yếu tố xác thực đầu tiên có thể không đạt được mục tiêu cuối cùng của nó: ngăn chặn hành vi lừa đảo dẫn đến thông tin xác thực bị xâm phạm và do đó dẫn đến 80% tất cả các vi phạm bảo mật [1]. Khi danh tính đáng tin cậy bị xâm phạm, cả MFA và các biện pháp kiểm soát tiếp theo sẽ không tự động phát hiện khi kẻ mạo danh bắt đầu hành động kỳ lạ

Quản lý niềm tin một cách linh hoạt

Các nhà lãnh đạo an ninh tiếp tục vật lộn với câu hỏi “niềm tin bao nhiêu là đủ?” Rõ ràng, câu trả lời không phải lúc nào cũng có thể là “số 0” hoặc bạn không thể kinh doanh được. Cách tiếp cận trong thế giới thực nhằm đạt được mục tiêu không tin cậy sẽ cân bằng những thách thức của một thế giới được kết nối với việc đảm bảo người dùng chứng minh danh tính của họ một cách năng động.

Bảo vệ tĩnh làm suy yếu sự tin cậy bằng không

Các hệ thống bảo mật cũ được thiết kế để bảo vệ dữ liệu tĩnh tại các vị trí tập trung như văn phòng và trung tâm dữ liệu. Các công cụ bảo mật truyền thống mất khả năng hiển thị và khả năng phản hồi khi nhân viên chuyển sang làm việc tại nhà, khách sạn, quán cà phê và các điểm nóng khác.

Bảo mật dựa trên vai trò tĩnh không theo kịp tốc độ khi tài sản kỹ thuật số ngày nay—và rủi ro—phát triển năng động hơn. Khi ai đó “chứng minh” danh tính của họ theo sự hài lòng của MFA, sự tin cậy hoàn toàn sẽ xuất hiện. Người dùng (hoặc kẻ xâm nhập) có toàn quyền truy cập và ủy quyền liên quan đến danh tính đó.

Nếu không có các bản cập nhật động liên tục, bảo mật không tin cậy sẽ trở thành bảo mật “đúng thời điểm”. Các chính sách ngày càng lạc hậu và giảm sút cả về giá trị cũng như hiệu quả.

[1] Verizon, Báo cáo điều tra vi phạm dữ liệu năm 2022

Các mối đe dọa nội bộ, rủi ro chuỗi cung ứng và các cuộc tấn công mới chưa được phát hiện

Việc mặc định cho phép hành động của người dùng đáng tin cậy được tiến hành mà không bị ngăn cản khiến việc phát hiện các mối đe dọa nội bộ và các cuộc tấn công của bên thứ ba trở nên khó khăn hơn nhiều. Cơ quan bảo mật theo dõi các mối đe dọa trước đó cũng không có lý do gì để gắn cờ các cuộc tấn công mới ngày càng sử dụng AI để tạo ra các kỹ thuật mới một cách nhanh chóng.

Thực thi không tin cậy một cách tự động

An ninh mạng do sự cần thiết vẫn tập trung cao độ vào việc phát hiện. Các nhà lãnh đạo an ninh thừa nhận rằng các mối đe dọa hiện đại phát sinh quá nhanh để các cơ quan phòng thủ có thể phát hiện ra mọi thứ và việc điều tra mọi cảnh báo đều phản tác dụng và có thể khiến nhiều mối đe dọa hơn trôi qua mà không bị phát hiện.

Zero trust requires autonomous response for complete protection.

Giám sát và phát hiện đóng một vai trò vô giá trong việc thực hiện không tin cậy nhưng đòn bẩy then chốt để thu được toàn bộ giá trị từ các khoản đầu tư đang đạt đến mức mà các giải pháp bảo mật tự mình đưa ra phản hồi phù hợp trong thời gian thực.

Vượt qua khoảng trống về nguồn lực

Các công ty thuộc mọi quy mô luôn phải đối mặt với những hạn chế liên tục từ giới hạn kỹ năng mạng toàn cầu.tagđ. Đối với các tổ chức vừa và nhỏ, sự phức tạp của zero-trust, quản lý quyền truy cập đặc quyền (PAM) và thậm chí cả MFA dường như nằm ngoài tầm với nếu xét từ quan điểm nguồn lực thuần túy.

Tác động lâu dài của bất kỳ khoản đầu tư nào vào an ninh mạng đối với hoạt động sẽ là giảm rủi ro—và nâng cao việc áp dụng chính sách không tin cậy—đồng thời giảm chi phí và nỗ lực cần thiết để tự bảo trì công nghệ. Các công ty phải cẩn thận để đảm bảo các bước tiếp theo trong hành trình không tin cậy không làm tiêu tốn quá nhiều tài nguyên trong thời gian ngắn.

Vượt qua khoảng trống về nguồn lực

AI tự học của Darktrace thúc đẩy hành trình Zero Trust

Darktrace thu hẹp khoảng cách giữa tầm nhìn và thực tế của Zero Trust. Nền tảng này sử dụng cách tiếp cận năng động, thích ứng để triển khai không tin cậy trên các kiến ​​trúc lai, không đồng nhất bao gồm email, điểm cuối từ xa, nền tảng cộng tác, đám mây và môi trường mạng doanh nghiệp [công nghệ vận hành (OT), IoT, IoT công nghiệp (IIoT) và công nghiệp. hệ thống điều khiển (ICS)].

Darktrace khai thác đặc tính của những gì không tin cậy thúc đẩy - bảo vệ an ninh mạng năng động, thích ứng, tự chủ và sẵn sàng cho tương lai. Độc đáo ở khả năng thông báo và thực thi các chính sách liên tục khi môi trường của bạn thay đổi, nền tảng Darktrace bổ sung lớp phủ gắn kết sử dụng AI nhiều lớp để:

  • Cải thiện quản lý niềm tin
  • Gắn kết một phản ứng tự trị
  • Ngăn chặn nhiều cuộc tấn công hơn
  • Cầu nối khoảng cách tài nguyên
  • Kéo các phần không tin cậy lại với nhau trong một khuôn khổ gắn kết, linh hoạt và có thể mở rộng.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

AI tự học của Darktrace thúc đẩy hành trình Zero Trust

AI tự học sử dụng doanh nghiệp của bạn làm cơ sở

AI tự học của Darktrace xây dựng một bức tranh hoàn chỉnh về tổ chức của bạn ở mọi nơi bạn có con người và dữ liệu, đồng thời duy trì ý thức ngày càng phát triển về 'bản thân' dành riêng cho tổ chức của bạn. Công nghệ hiểu 'bình thường' để xác định và ghép các điểm bất thường lại với nhau cho thấy các mối đe dọa trên mạng. Thay vì dựa vào các quy tắc và chữ ký, nền tảng này sẽ phân tích các mô hình hoạt động và không bao giờ mặc định giả định các hành động đáng tin cậy dựa trên nguồn gốc.

AI tự học của Darktrace vượt xa sự tin cậy đã được thiết lập để phát hiện, điều tra và phản hồi ngay lập tức trước các dấu hiệu rủi ro mà các giải pháp khác bỏ qua. Bất kể người dùng đăng nhập bao lâu, nền tảng sẽ thông báo ngay lập tức khi hoạt động của thiết bị có vẻ không nhất quán. Nhà phân tích AI mạng của Darktrace kiểm tra bừa bãi hoạt động tài sản (dữ liệu, ứng dụng, thiết bị) để tìm hành vi đáng ngờ có thể biểu thị các mối đe dọa nội bộ và dai dẳng (APT), quốc gia và danh tính bên thứ ba “trở nên lừa đảo”.

Hệ thống ngay lập tức chỉ ra những sai lệch tinh vi này trong hành vi như truy cập các trang khác nhau. webcác trang web, hoạt động phân cụm bất thường, thời gian đăng nhập lạ và nỗ lực sử dụng các hệ thống khác nhau. AI liên tục cập nhật các định nghĩa hoạt động của riêng nó về bình thường, 'lành tính' và 'độc hại'.

AI tự học liên tục cho phép hệ thống:

  • Phát hiện các mối đe dọa mới ngay từ dấu hiệu đầu tiên
  • Thực hiện các hành động phản ứng tự động hiệu quả để ngăn chặn các cuộc tấn công với độ chính xác phẫu thuật
  • Điều tra và báo cáo về phạm vi đầy đủ các sự cố an ninh
  • Giúp tăng cường tình trạng bảo mật trên toàn bộ tài sản kỹ thuật số của bạn khi doanh nghiệp của bạn phát triển

Bảo vệ hành trình không tin cậy của bạn

Hình 3: Darktrace tiếp tục giám sát ngay cả khi người dùng đã được xác thực, do đó, nó có thể phát hiện khi hoạt động độc hại xảy ra bất chấp việc thực thi các quy tắc và chính sách không tin cậy.

  • Dưới sự bảo vệ của Darktrace / Zero Trust
    Bảo mật hành trình không tin cậy của bạn

Phát hiện sớm bảo tồn tài nguyên

AI tự học thúc đẩy khả năng phát hiện nhanh hơn giúp ngăn chặn các cuộc tấn công xảy ra. Khi vụ vi phạm WannaCry và SolarWinds xảy ra vào năm 2017 và 2020, các cuộc điều tra cho thấy Darktrace đã thông báo cho khách hàng về các hành vi bất thường trong vài tháng trước khi các giải pháp khác cảnh báo về các dấu hiệu vi phạm có thể xảy ra. Phản ứng tự động sớm trong chuỗi tiêu diệt cuộc tấn công giúp giảm thời gian phân loại và gánh nặng hành chính cho các nhóm SOC nội bộ theo cấp số nhân. Để phù hợp với triết lý “giả sử vi phạm” không tin cậy, khả năng phát hiện hành vi bất thường từ phía những người dùng đáng tin cậy – và tự động thực thi hành vi bình thường trong khi bạn điều tra – bổ sung thêm một biện pháp dự phòng vô giá cho bảo mật doanh nghiệp.

Bảo vệ năng động thúc đẩy sự tin cậy lớn hơn 

Việc có AI Tự học và Phản hồi tự động làm nền tảng cho chiến lược không tin cậy của bạn cho phép việc quản lý lòng tin trở nên thích ứng và liên tục hơn. Miễn là hệ thống phòng thủ có thể phát hiện hành vi bất thường ngay khi nó xảy ra lần thứ hai, doanh nghiệp có thể tin cậy hơn với sự tự tin cao hơn, đảm bảo rằng Darktrace sẽ tự động can thiệp khi cần.

Bảo vệ năng động thúc đẩy sự tin cậy lớn hơn

Phản ứng tự chủ biến niềm tin không thành hiện thực

Việc thực thi là rất quan trọng để tối đa hóa giá trị của khoản đầu tư không cần tin cậy của bạn.

Darktrace bổ sung và tăng cường các khoản đầu tư hiện có vào tư thế không tin cậy bằng cách xác định, vô hiệu hóa và điều tra các mối đe dọa mà hệ thống phòng thủ gặp phải, ngay cả khi chúng hoạt động trên các con đường hợp pháp. Khi các rào cản về lòng tin bị vi phạm mặc dù đã triển khai các quy tắc và chính sách không tin cậy, Darktrace sẽ tự động thực thi hành vi bình thường để giải quyết và ngăn chặn chuyển động ngang. Nền tảng có thể cảnh báo ngay lập tức và kích hoạt phản hồi tương ứng với cuộc tấn công. Các hành động tự động bao gồm các phản ứng mang tính phẫu thuật như chặn kết nối giữa hai điểm cuối hoặc các biện pháp mạnh mẽ hơn như chấm dứt hoàn toàn mọi hoạt động dành riêng cho thiết bị.

Một cách tiếp cận gắn kết xoay quanh vấn đề an ninh theo hướng phòng ngừa

Cách tiếp cận dựa trên nền tảng, vòng đời để đánh giá và thực thi không tin cậy phải bao gồm việc liên tục quản lý rủi ro và rủi ro kỹ thuật số của bạn với mục tiêu phòng ngừa. Để đạt được mục tiêu này, nền tảng Darktrace bao gồm quản lý bề mặt tấn công (ASM), mô hình đường dẫn tấn công (APM) và sử dụng lý thuyết đồ thị một cách sáng tạo để trang bị cho các nhóm bảo mật giám sát, lập mô hình và loại bỏ rủi ro.

Hình 4: Darktrace tương tác với các công nghệ không tin cậy, xác thực các chính sách không tin cậy và thông báo các nỗ lực phân khúc vi mô trong tương lai

Bảo mật hành trình không tin cậy của bạn

Kéo tất cả lại với nhau 

Khả năng hiển thị và phản hồi thống nhất đảm bảo cách tiếp cận gắn kết và amplàm sáng tỏ lợi ích của các giải pháp không tin cậy riêng lẻ. Darktrace giúp nhóm của bạn tập hợp tất cả các phần chiến lược của bạn lại với nhau và tiến về phía trước.

API hợp lý hóa việc tích hợp 

Khi bạn triển khai không tin cậy, dữ liệu của bạn sẽ được chuyển đến các sản phẩm nhiều điểm. dấu vết đen tối tích hợp với Zscaler, Okta, Duo Security và các giải pháp không tin cậy hàng đầu khác để tăng cường khả năng hiển thị và phản hồi.

Khi được triển khai với các công nghệ này, phạm vi hoạt động mà Darktrace hiển thị sẽ mở rộng cùng với khả năng phân tích, ngữ cảnh hóa và hành động của AI thông qua các API có liên quan nếu cần.

Tích hợp API gốc cho phép các tổ chức:

  • Đẩy nhanh việc áp dụng kiến ​​trúc không tin cậy
  • Đưa dữ liệu vào công cụ AI tự học của Darktrace để xác định và vô hiệu hóa các hành vi bất thường
  • Xác thực các chính sách không tin cậy hiện tại và thông báo cho phân khúc vi mô trong tương lai

Bảo mật kiến ​​trúc không tin cậy ở mọi lớp

Hình 5: Darktrace hỗ trợ những người thuê không tin cậy chính trong mọi thời điểmtage của vòng đời sự cố – ​​đảm bảo những gì quan trọng nhất đối với doanh nghiệp của bạn

Bảo mật kiến ​​trúc không tin cậy ở mọi lớp

Chủ đề “Phải làm gì tiếp theo vào năm 2024?” Danh mục

Để thu hẹp khoảng cách giữa lời hứa và thực tế về mức độ tin cậy bằng 2024 vào năm XNUMX, các chiến lược phải làm lu mờ các từ thông dụng và thậm chí cả trạng thái “hộp kiểm”. Trước khi thực hiện các bước tiếp theo, các nhà lãnh đạo an ninh nên xem lạiview và cập nhật các kế hoạch triển khai một cách toàn diện với mục tiêu vượt ra ngoài các công cụ điểm mua hàng.

Bước đầu tiên là chọn một nền tảng toàn diện, thích ứng có thể mang lại khả năng hiển thị thống nhất, tạo ra phản hồi tự động và hợp lý hóa các hoạt động. Các câu hỏi cần đặt ra khi xác định tiến độ cơ bản trên hành trình này - và xây dựng các mục tiêu có thể đạt được, có thể đo lường được cho năm 2024 - bao gồm:

  1. Làm cách nào để mở rộng quy mô bảo mật khi chu vi và cơ sở người dùng không ngừng mở rộng?
  2. Chúng ta có tất cả các yếu tố cần thiết để đảm bảo tiến tới thành công hướng tới mức độ tin cậy không?
  3. Chúng ta có các sản phẩm không tin cậy phù hợp không?
    Chúng có được cấu hình và quản lý chính xác không?
  4. Chúng ta đã nghĩ đến việc giám sát và quản trị chưa?
  5. Chúng ta có thể thực thi nhất quán chiến lược không tin cậy của mình không?
    Việc thực thi có bao gồm phản ứng tự chủ không?
  6. Làm thế nào để chúng ta đánh giá và tính toán giá trị của các khoản đầu tư hiện tại và tiềm năng?
  7. Có phải chúng ta vẫn đang bị lừa đảo? Có thể phát hiện các mối đe dọa nội bộ?
  8. Chúng ta có (và có cách phát hiện) “truy cập float” không?
  9. Chúng ta có thể đảm bảo các biện pháp kiểm soát quyền truy cập và nhận dạng vẫn có tính thích ứng và theo kịp hoạt động kinh doanh không?
  10. Chiến lược không tin cậy của chúng tôi có phát triển linh hoạt và liên tục mà không cần sự can thiệp của nhà phân tích không?

Thực hiện bước tiếp theo

Sau khi bạn hoàn thành phân tích lỗ hổng, tổ chức của bạn có thể ưu tiên và phát triển các chiến lược từng bước để củng cố tình hình bảo mật không tin cậy theo thời gian bằng cách sử dụng máy học và AI thông minh hơn, hiệu quả hơn.

Liên hệ với Darktrace để biết bản demo miễn phí Hôm nay.

Giới thiệu về Darktrace

Darktrace (DARK.L), công ty hàng đầu thế giới về trí tuệ nhân tạo an ninh mạng, cung cấp các giải pháp hoàn chỉnh dựa trên AI trong sứ mệnh giải phóng thế giới khỏi sự gián đoạn mạng. Công nghệ của nó liên tục học hỏi và cập nhật kiến ​​thức về “bạn” cho một tổ chức và áp dụng sự hiểu biết đó để đạt được trạng thái an ninh mạng tối ưu. Những đổi mới mang tính đột phá từ các Trung tâm R&D của nó đã mang lại hơn 145 đơn xin cấp bằng sáng chế filed. Darktrace tuyển dụng hơn 2,200 người trên khắp thế giới và bảo vệ hơn 9,000 tổ chức trên toàn cầu khỏi các mối đe dọa mạng tiên tiến.

Hỗ trợ khách hàng

Quét để TÌM HIỂU THÊM

Mã QR

Phía bắc Mỹ: +1 (415) 229 9100
Châu Âu: +44 (0) 1223 394 100
Châu Á-Thái Bình Dương: +65 6804 5010
Châu Mỹ Latinh: +55 11 4949 7696

info@darktrace.com

darktrace.com
Biểu tượng xã hộiBiểu trưng

Tài liệu / Tài nguyên

DARKTRACE 2024 Triển khai và thực thi Zero Trust [tập tin pdf] Hướng dẫn
2024 Thực hiện và Thực thi Zero Trust, 2024, Thực hiện và Thực thi Zero Trust, Thực thi Zero Trust, Zero Trust

Tài liệu tham khảo

Để lại bình luận

Địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu *