Quando a detecção de ameaças em tempo real é necessária?

Muitas organizações sempre olham para a frente para encontrar ameaças o mais rapidamente possível antes de encontrar qualquer ataque. Especialmente, as organizações são vulneráveis ​​se não dispõem de capacidades de detecção em tempo real, e para se prepararem para qualquer ataque em potencial, é melhor reavaliar ferramentas e estratégias e também identificar os eventos mais comuns que podem deixar uma organização vulnerável e oferecer conselhos para o sucesso Navegue neles. 

Hoje vamos discutir quando a detecção de ameaças em tempo real é essencial:




Implementando IoT:

Quando um novo dispositivo é adicionado à organização, é necessário identificar possíveis ataques através desses novos dispositivos. À medida que as organizações implementam o IoT, devem considerar um redesenho de redes que segmente os dispositivos IoT do restante da rede interna através de controles de acesso fortes. Eles podem implantar a tecnologia de detecção de anomalias para o comportamento normal de linha de base entre o segmento IoT e as redes internas e externas. Este monitoramento contínuo ajudará a identificar comportamentos de rede incomuns.

Trabalhando com novos fornecedores ou parceiros:

Sempre que uma organização concede acesso à rede para novos fornecedores ou parceiros, eles devem estar à procura de atividade incomum. Para isso, priorize o gerenciamento ea segurança do acesso do fornecedor / parceiro aos recursos da empresa e seja diligente em remover o acesso assim que os contratos estiverem completos. Além disso, limite o acesso VPN do fornecedor a um conjunto conhecido de endereços IP e publique esta lista internamente. Por fim, implemente análises para detectar comportamentos incomuns a partir desses endereços IP em tempo quase real.

Novo Local físico:

Sempre que uma organização é realocada ou adicionando um novo local para as empresas, a infra-estrutura que vem junto com esses novos locais poderia trazer novas vulnerabilidades junto com ele. Além de adicionar controles padrão, as organizações nessa situação devem pensar em implementar análises que podem executar "análise de população" para determinar se esse novo local exibe comportamentos em seus dados de log de aplicativo e de rede que são diferentes dos comportamentos vistos de outros locais.

Introdução de novo hardware:

Isso pode incluir qualquer hardware, de servidores a novos dispositivos móveis. Quando você adiciona novo hardware a uma rede, há um monte de coisas que você ainda não sabe sobre ele. É uma boa prática garantir que todos os softwares executados em novos servidores sejam corrigidos e atualizados. Verifique se há alguma vulnerabilidade conhecida associada ao hardware ou software.

Empregado Out-Boarding:

Eventos como reduções de mão-de-obra, rescisões e demissões, especialmente quando são involuntários, podem ser turbulentos e aumentar as chances de atividade maliciosa de pessoas que conhecem o caminho dos dados, da rede e das aplicações de uma empresa. Durante esses momentos sensíveis, seja diligente na remoção do acesso a todos os recursos, tanto no local quanto na nuvem. 

No entanto, tomar todas as etapas necessárias nessas situações pode salvar sua organização de muitas ameaças. Considerando que, a detecção em tempo real é a melhor maneira de começar a partir de nível granular que tem muitos impactos positivos sobre as práticas de segurança.