Close

22. novembra 2022

10 vlastností, ktoré by ste mali hľadať u pokročilej kybernetickej ochrany

Zvažujete zavedenie zero trust policy a zvýšenie zabezpečenia koncových zariadení zamestnancov? Pri výbere ochrany hľadajte tieto vlastnosti.

Prevencia, EDR a webová bezpečnosť tvoria základ ochrany koncových zaradení. Zabezpečovanie lokálnych údajov nadobúda zvýšenú dôležitosť, o čom svedčia aj výsledky ESG výskumu Security Megatrends and Their Impact on Endpoint Security.

Dve tretiny účastníkov, IT a špecialistov na kybernetickú bezpečnosť, majú záujem o špecifické funkcie, ktoré ochránia údaje pred únikom aj útokom.

Viac než tri štvrtiny respondentov z tejto štúdie zaviedlo alebo práve implementuje zero trust policy a XDR iniciatívy vo firmách, s čím súvisí aj zavedenie vyššej ochrany koncových zariadení . Na čo sa pri výbere pokročilej ochrany zamerať? Prečítajte si našich 10 tipov, čo by mala dokázať:

  1. Poskytuje neustále sa učiacu, aktívnu ochranu vďaka AI, ktorá hľadá a rozoznáva nové hrozby 24/7. Odľahčíte tak svojim špecialistom a vždy budete o krok napred.
  2. Je schopná odizolovať fyzické zariadenia aj tie na cloude do tzv. air-gapped infraštruktúry, ktorá bráni externému pripojeniu.
  3. Mapuje útoky a vyhodnocuje ich so svojou databázou modelových situácii. Využíva behaviorálne stromy o správaní útočníkov na jednoduchú analýzu a vizualizácie.
  4. Využíva obojsmernú API, ktorá sa ľahko integruje s inými bezpečnostnými riešeniami, napr. so SIEM (Security Information and Event Management) aSOAR (Security Orchestration, Automation and Response).
  5. Ponúka niekoľko vrstvovú ochranu: heuristický, behaviorálny aj signature prístup.
  6. Dovoľuje prispôsobiť detekčné stratégie na mieru existujúcim bezpečnostným politikám spoločnosti bez potreby reštartovať koncové zariadenia.
  7. Urýchľuje a zjednodušuje vyriešenie hrozby: nápravu urobí buď samostatne alebo ňou prevedie krok po kroku.
  8. AI využíva nielen na odhalenie a lovenie hrozieb, ale aj na telemetriu – meranie na diaľku cez indikátory, ktoré sa dajú prispôsobiť vlastnej detekcii a podrobnému vyhľadávaniu.
  9. Opravy uskutočňuje samostatne alebo na jedno kliknutie.
  10. Poskytuje aj externú kontrolu tzv. hypervízora (ideálne založenú na nanotechnológii), ktorá je navrhnutá tak, aby bola neviditeľná pre malvér aj útočníka: ideálne založenú na nanotechnológii.

Zaujala vás téma zvýšenej ochrany? Prečítajte si náš článok, ktorý približuje, ako sa dajú rýchlejšie zvládnuť sofistikované kybernetické útoky.

1GRUBER, Dave –LUNDELL, Bill. 2021. Security Megatrends and Their Impact on Endpoint Security. S.5. URL: < https://www.ibm.com/downloads/cas/XOP0YR4J >

2GRUBER, Dave –LUNDELL, Bill. 2021. Security Megatrends and Their Impact on Endpoint Security. S.5. URL: < https://www.ibm.com/downloads/cas/XOP0YR4J >