הוספה למועדפים קבע כדף בית
עמדה:עמוד הבית >> חֲדָשׁוֹת >> אֶלֶקטרוֹן

קטגורית מוצרים

תגיות מוצרים

אתרי Fmuser

מדיניות אפס אמון: כיצד פלטפורמות מודיעין תוכנה יכולות לסייע

Date:2021/10/18 21:55:58 Hits:
פלטפורמות מודיעין תוכנה מרכזיות של Takeaways שאוכפות מדיניות של אפס אמון שיכול לסייע בשמירה על פרטיות הנתונים ולהפחית עלויות לעסק שלך. מקור: iStock/metamorworks לפני הופעת הטכנולוגיה המבוססת על AI, חברות IT רבות השתמשו בגישות מסורתיות כדי להגן על נתוני המשתמשים, על קניין רוחני ועל משאבים יקרי ערך אחרים. מלבד העובדה שאמצעים מסורתיים אלה כבר אינם מספיקים, משתמשים ומכשירים זקוקים בסופו של דבר לגישה מהירה ומאובטחת לנתונים שהמודל המיושן הזה אינו יכול לספק כראוי. פרסומת הרעב הבלתי נגמר הזה לנגישות נתונים הוא הסיבה שתעשיית האבטחה משתמשת במדיניות של אמון אפס במתן לארגונים הגנה מתמדת על משתמשים, נתונים ונכסים וכו '. זה גם עוזר להם לנהל איומים באופן יזום. הסבר נוסף על כך וכיצד שימשו פלטפורמות מודיעין תוכנה להקטנת חששות לפרטיות הנתונים נדון במאמר זה. פרסום כיצד הפרת נתונים עולה חברות מלבד העובדה שהפרה של נתונים יכולה להביא הפסדים בהתנהלות פיננסית, היא יכולה להשפיע גם על הפעולות והתאימות של ארגון תוך זמן קצר. ואם זו הפרת נתונים גדולה וידועה בציבור, היא עלולה לפגוע במוניטין של ארגון במשך שנים רבות. זה משאיר את הארגון בסיכון להיות בעמדת נחיתות תחרותית. זה כבר לא חדשות שהעלות של הפרות נתונים ואירועי אבטחה זינקה לאורך השנים. לדוגמא, המלווה הקנדית Desjardins Group אמרה לאחרונה כי שילמו כ -53 מיליון דולר עבור המידע האישי של כ -2.7 מיליון משתמשים שנחשפו כתוצאה מהפרת הנתונים. (קרא גם: הדרכים הטובות ביותר למאבק במתקפות תוכנות כופר בשנת 2021.) כיצד אפס אמון פועל עם פרטיות הנתונים מדיניות אפס אמון פועלת על מנת להבטיח שכל משתמש יאומת, מורשה ותוקף כל הזמן לתצורת אבטחה ויציבה לפני שהם מקבלים גישה יישומים ונתונים, בין אם הם מחוברים לרשת ובין אם לאו. פרסומת דוגמה לכך היא כאשר עובדים חדשים מצטרפים לחברה. הם אינם מסוגלים לגשת באופן אוטומטי לכל המערכות והיישומים כברירת מחדל, אלא להימנע מכך כברירת מחדל, עד לקבלת הרשאות ורמות גישה באמצעות אישור הניהול. אפס אמון נועד להבטיח שכל ארגון עוקב ומתמיד לאמת את ההרשאות ואת התכונות של כל משתמש והתקנים שלו. זאת בניגוד למתן אמון אוטומטי במשתמשים ובנקודות קצה בהיקף הארגון. הנחת ברירת מחדל זו של אמינות עלולה לסכן בעקיפין את הארגון לתת גישה לחשבונות בלתי מורשים שנפגעים, המבצעים פעילויות זדוניות ונוכלות. (קרא גם: 10 ציטוטים על פרטיות טכנולוגית שתגרום לך לחשוב.) Zero Trust בשילוב עם Least Privilege עוסק במתן אפשרות למשתמש או למכשיר להתחבר לרשת או לשירות, רק כאשר קריטריונים מסוימים מולאו במלואם. יישום הפחות פריבילגיה מבטיח שלמשתמשים או התקנים המורשים להצטרף לרשת או להשתמש בשירות יש רק זכויות גישה והרשאות מספיקות שנקבעו ברמה מינימלית: מספיק כדי שיוכל לבצע את התפקידים או הפונקציות שלהם ולא יותר. פשוט על ידי הסכמה למושג Zero Trust, ארגונים ידעו את כל השירותים שהם משתמשים בהם ואת מספר חשבונות ההרשאות המחוברים אליהם. כאילו שזו לא מספיק סיבה להירשם לרעיון של אפס אמון, ארגונים יוכלו גם לבסס אילו מכשירים משתמשים מתחברים וכיצד הם מתחברים. קישוריות לרשת ממכשיר נשלטת לרוב על ידי בקרת גישה לרשת (NAC). מכשיר לא ידוע, או התקן הנמצא מתחת לרמת תיקון מסוימת או שאינו מותקן אנטי וירוס לא יורשה להתחבר. כל מדיניות Zero Trust מתרכזת סביב חשיפה בזמן אמת של אישורי המשתמש ותכונותיו, ומעקב אחר איומים פנימיים וחיצוניים. Zero Trust עושה שימוש בקומץ של טכניקות מניעה כגון אימות זהות וניתוח התנהגות, מיקרו-פילוח, אבטחת נקודות קצה ובקרות הרשאות. אלה פועלים כדי לזהות תוקף פוטנציאלי ולהגביל את הגישה שיש לתוקף כדי ליצור הפרת נתונים. (קרא גם: מדוע ניהול נקודות קצה חיוני לאסטרטגיית אבטחה אפקטיבית?) חשוב להכיר כיצד אלה יכולים לפעול למזעור בעיות מאיום Insider, מקרי או זדוני. לדוגמה, ניתוח ההתנהגות יזהה אם מישהו ניגש לקבצים שאליהם הם בדרך כלל לא ניגשים בעת ביצוע תפקידם. המערכת האקולוגית של התוכנה חייבת להבין שאין דבר כזה "מקורות מהימנים" מכיוון שתוקף פוטנציאלי יכול להיות בתוך הרשת או מחוצה לה. הטמעת פלטפורמת מודיעין תוכנה כדי לסייע יכולה להיות דרך יעילה לעשות זאת. לכן, על מנת ליישם אפס אמון, על הארגון תמיד: לבחון מחדש כל בקרת גישה שהיא ברירת המחדל. לוודא שהם אפשרו ניטור ובקרות בזמן אמת לזהות ולעצור פעילויות זדוניות באופן מיידי. ליישם פתרון הוליסטי הכולל ניטור נקודות קצה, יכולות זיהוי ותגובה לוודא שהרשתות שלהן בטוחות.נצל את היתרון המקסימלי של הרבה טכניקות מניעה, כגון ניהול אירועי אבטחה (SEM) לעצירת הפרות ומזעור נזקים. SEM יכול לשים חסימה מיידית כאשר מתגלה חריגה, ובכך למנוע גישה או הפרה אפשרית. מסקנה מבחינה ציבורית, ייתכן שזו גישה ותהליך מגבילים אך אימוץ מלא של מדיניות Zero Trust לנתוני הארגון יכול לעזור צוות האבטחה של אותו ארגון מבחין במהירות באירוע של התקפה זדונית, כך שניתן לעשות את הדברים הנכונים בהקדם האפשרי כדי לעצור אותם.

השאר הודעה 

שם *
כתובת אימייל *
טלפון
כתובת
קופונים ראה את קוד האימות? לחץ לרענן!
הערות נוספות
 

רשימת הודעות

תגובות Loading ...
עמוד הבית| אודות| מוצרים | חֲדָשׁוֹת | הורדה| תמיכה| מָשׁוֹב| צור קשר| שֵׁרוּת

איש קשר: זואי ג'אנג אינטרנט: www.fmuser.net

Whatsapp / Wechat: 86-183-1924-4009+

סקייפ: tomleequan דוא"ל: [מוגן בדוא"ל] 

פייסבוק: FMUSERBROADCAST Youtube: גן החיות של FMUSER

כתובת באנגלית: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620.