网络攻击——你是否像你想象的那样受到保护? (第一部分-恶意软件防护)

2023年9月28日
网络攻击——你是否像你想象的那样受到保护? (第一部分-恶意软件防护)

上周我们讨论了一个薄弱环节是如何引发网络事件的. 我们讨论了遗留在网络中的旧的、未使用的用户id的薄弱环节. 今天我们将讨论 恶意软件防护的潜在薄弱环节.

我们大多数人都熟悉恶意软件保护的概念. 从最基本的角度来看,恶意软件保护是为了保护你的设备.g.(服务器、工作站、笔记本电脑)免受恶意代码的攻击. 它也应该通知你和/或开始补救,如果事情确实通过,并在事后发现. 你可能没有意识到的是,还有更多的恶意软件保护比安装一个简单的反病毒解决方案,然后走开. 并非所有的解决方案都是相同的,并且都需要维护.

即使是大多数人在他们的工作站或笔记本电脑上熟悉的最基本形式的恶意软件, 重视它的地位是很重要的, 即使在安装之后. 被禁用或降级的软件 如果它不能正常工作就不能保护你.

因为基本的杀毒软件在适应性上有限制, 更复杂的解决方案已经出现n创建. 这些解决方案有 人工智能 它会不断适应以识别恶意软件或可疑行为. 其中一些更复杂的解决方案甚至与24x7x365安全运营中心(soc)捆绑在一起。.

随着不法分子不断想出新的方法来破坏设备安全, 当前的最佳实践是 部署分层恶意软件保护策略. 使用分层恶意软件保护策略, 您部署了多个检测/保护方法, 特别是在关键设备和系统上. 这种方法背后的想法是,没有解决方案可以100%万无一失, 但是如果你有多个解, 一个人错过了什么,另一个人就会捡起来. 例如,笔记本电脑或服务器可以有一个基本的防病毒解决方案(e.g., Microsoft Endpoint Protection)以及基于AI/ soc的解决方案(例如.g.(CSI的CSEDR),而为了增强保护,一种跟踪端点变化的解决方案(例如.g.(CSI的《APP客户端》).

记住,即使部署了层层保护 只和保养一样好吗. 比如家里的锁或者家庭安全系统, 这些保护措施只有部署在每个设备上并保持良好的工作状态才能发挥作用. 你可以拥有最好的家庭警报系统, 但如果你不打开它, 或者如果它坏了, 这对你没什么用. 同理,它是i重要的是要确保安装了您正在使用的任何恶意软件保护解决方案, 保持最新的, 并且在每台设备上都正常运行 在你的关系网中.

下周的简报将讨论“网络攻击——你是否像你想象的那样受到保护?? (Two-Patching部分)”

本周的建议是:

  • 与你的APP客户端总监谈谈你目前部署了什么恶意软件保护,以及你是否正在使用分层方法.
  • 询问您的解决方案是否部署在网络中的每个设备上.
  • 询问使用了什么流程来确保您的解决方案正常运行并保持最新状态
  • 继续(或开始)与NIST网络安全框架指南保持一致的过程

如果您想了解有关恶意软件保护解决方案或导航NIST CSF旅程的更多信息, 请通过lmacdougall@csiny与丽莎·麦克杜格尔联系.Com或致电845.897.9480.


友情链接: 1 2 3 4 5 6 7 8 9 10