Bagaimana ZTNA dan DLP bekerja sama untuk mencegah pelanggaran

Security Blog  > Uncategorized >  Bagaimana ZTNA dan DLP bekerja sama untuk mencegah pelanggaran
0 Comments


  • Serangan cyber baru -baru ini telah mengekspos bagaimana VPN yang sudah ketinggalan zaman – dan biaya tinggi untuk mengabaikan kenyataan itu.
  • ZTNA dan DLP bekerja bersama untuk mengamankan data kritis dan memungkinkan pekerjaan jarak jauh yang aman.
  • Peluncuran ZTNA dan DLP bertahap dapat memperkuat pertahanan tanpa mengganggu produktivitas atau menarik steker pada infrastruktur Anda.

Pada tahun ini saja, serangan cyber telah mencapai beberapa pengecer yang mengakibatkan ratusan juta pound dalam kerugian. Banyak serangan mengeksploitasi kelemahan dalam VPN tradisional – kebetulan yang diandalkan oleh begitu banyak aktor ancaman untuk mencuri data pelanggan, mengganggu pesanan online dan mendatangkan malapetaka pada operasi. Dampaknya pada bisnis sedang segera – stop stock, stall sistem, dan wavers kepercayaan publik.

Pengecer sangat rentan. Mereka bergantung pada e-commerce, vendor pihak ketiga dan tim hibrida, yang semuanya memperluas permukaan serangan. Satu kredensial yang dicuri dapat membuka kunci jaringan sistem – dan ketika para pembela mengandalkan kepercayaan implisit dalam jaringan, sudah terlambat. Beberapa perusahaan bereaksi dengan mematikan sistem mereka. Tapi itu tidak menyelesaikan masalah – itu hanya menggulingkan operasi untuk berhenti.

Persiapan adalah jalur yang lebih cerdas. Zero Trust Network Access (ZTNA) dipasangkan dengan Data Loss Prevention (DLP) menawarkan jalan ke depan: Kencangkan akses, data sensitif yang aman dan menjaga bisnis tetap berjalan, bahkan di bawah tekanan.

Panggilan bangun: VPN tidak cukup

Serangan terbaru mengeksploitasi kerentanan VPN, masih merupakan tautan lemah yang umum di ritel. Akses jaringan yang luas memungkinkan penyerang untuk mencuri data pelanggan (nama, alamat, sejarah pesanan) dan mengganggu operasi, termasuk e-commerce dan rantai pasokan.

Dengan 56% organisasi yang mengalami serangan cyber yang berhubungan dengan VPNSerangan-serangan ini mencerminkan tren yang lebih luas: keamanan berbasis perimeter tradisional gagal di dunia yang terdistribusi saat ini, cloud-first. Ketergantungan ritel pada data pelanggan dan platform online menjadikannya target utama.

Mematikan sistem TI mungkin tampak seperti perbaikan cepat, tetapi hanya mengganggu operasi lebih lanjut. Pengalaman menunjukkan bagaimana langkah -langkah semacam itu melumpuhkan kesinambungan bisnis, mengasingkan pelanggan dan pendapatan yang menonjol. Sebaliknya, pencegahan – bukan panik – menggunakan alat -alat modern seperti ZTNA dan DLP secara langsung mengatasi masalah inti: akses yang terlalu luas, visibilitas terbatas dan kontrol data yang lemah. Alat-alat ini juga mendukung inisiatif kerja-dari-rumah (WFH) sambil mempertahankan kepatuhan dengan peraturan seperti UE Peraturan Perlindungan Data Umum (GDPR).

Ztna: mengamankan akses dengan nol kepercayaan

ZTNA menggantikan VPN Dengan pendekatan identitas-sentris, “jangan pernah percaya, selalu verifikasi” yang mengurangi permukaan serangan. Alih -alih akses selimut, pengguna hanya mencapai aplikasi spesifik berdasarkan identitas, perangkat, dan konteks. Pemantauan dan mikrosmentasi yang berkelanjutan menghentikan gerakan lateral. Desainnya yang asli cloud juga menjaga jarak jauh akses jarak jauh tanpa memperlambat pengguna Anda.

DLP: Mengidentifikasi dan Melindungi Data Sensitif

DLP melengkapi ZTNA dengan menemukan dan mengklasifikasikan data sensitif di seluruh cloud, titik akhir dan platform SaaS. Ini menandai aset berisiko tinggi seperti database pelanggan dan memantau pergerakan data, seperti unduhan ke perangkat pribadi. Dengan pandangan yang jelas tentang data sensitif, DLP memastikan kebijakan ZTNA menargetkan aset paling kritis terlebih dahulu, secara signifikan mengurangi risiko pelanggaran Anda. Misalnya, DLP dapat menandai data pelanggan yang tertutup GDPR, mendorong kontrol akses yang lebih ketat untuk mencegah pencurian.

ZTNA + DLP = WFH Keamanan-pertama

Bersama -sama, ZTNA dan DLP mengamankan pengguna jarak jauh tanpa mengurangi produktivitas. DLP menemukan di mana data sensitif tinggal (di Salesforce, misalnya, atau di jaringan lokal), sementara ZTNA membatasi akses berdasarkan konteks identitas dan perangkat, memblokir penyerang bahkan jika kredensial dicuri. Integrasi dengan alat SIEM meningkatkan visibilitas untuk respons insiden yang cepat. Bersama -sama, mereka mendeteksi ancaman orang dalam, mempercepat respons dengan integrasi SIEM dan menjaga alat -alat seperti Microsoft 365 Secure. Ya, bahkan di rumah Wi-Fi.

Menerapkan ZTNA dan DLP dalam langkah -langkah

Meluncurkan ZTNA dan DLP tidak harus semua atau tidak sama sekali. Pendekatan bertahap ini membantu membangun tumpukan keamanan informasi yang komprehensif tanpa menarik steker pada sistem TI.

Langkah 1: Identifikasi aset penting dengan DLP

Mulailah dengan visibilitas. Menyebarkan DLP untuk memindai semua lingkungan-di tempat, cloud, titik akhir dan SaaS-untuk data sensitif. Dari perspektif ritel, ini akan memindai basis data pelanggan dan program loyalitas sebagai risiko tinggi karena paparan PII dan GDPR. Dalam 1-2 bulan, Anda akan memiliki inventaris aset yang diprioritaskan untuk memandu peluncuran ZTNA.

Langkah 2: Amankan aset berisiko tinggi dengan ztna

Terapkan ZTNA ke aset yang ditandai oleh DLP, menggunakan kontrol akses yang disempurnakan. Ini dapat mencakup mengamankan sistem e-commerce dengan MFA, kepatuhan perangkat dan akses berbasis peran. ZTNA menyembunyikan aplikasi dari internet publik dan dapat mencabut akses jika DLP mendeteksi perilaku berisiko. Fase 2-3 bulan ini mengunci sistem kritis dengan gangguan minimal.

Langkah 3: Pilot dengan pengguna berisiko tinggi

Uji pengaturan Anda dengan grup WFH yang menangani data sensitif, seperti dukungan pelanggan atau vendor pihak ketiga. DLP memantau interaksi data pengguna ini, sementara ZTNA memberlakukan aturan akses yang ketat. Mengesampingkan 1-2 bulan untuk pilot dapat membantu memperlancar adopsi dan mengatasi gesekan dalam pelatihan pengguna.

Langkah 4: Skala dan optimalkan

Perluas ZTNA dan DLP ke lebih banyak aset dan pengguna selama 6-12 bulan, menggunakan umpan balik pilot untuk memperbaiki kebijakan. Pemantauan DLP yang sedang berlangsung memperbarui inventaris data, sementara ZTNA berskala untuk mencakup semua skenario kerja-dari mana saja. Integrasi dengan alat keamanan yang ada (seperti alat SIEM) dapat lebih meningkatkan deteksi dan respons ancaman Anda.

Jangan panik – Persiapkan

Serangan cyber harus menjadi panggilan bangun untuk bertindak. Ketika jejak kaki digital tumbuh, demikian pula taruhannya-dan kemampuan ZTNA untuk mengisolasi aplikasi, memverifikasi setiap upaya akses dan mendukung pekerjaan jarak jauh membuatnya harus dimiliki. Dengan biaya implementasi yang dikerdilkan oleh potensi kejatuhan pelanggaran, investasi ini tidak perlu dipikirkan. Denda GDPR, erosi kepercayaan pelanggan, dan gangguan bisnis besar tidak berisiko yang layak diperjuangkan.

Intinya: Serangan dunia maya tidak bisa dihindari, tetapi persiapan dapat mencegah bencana. Bersama -sama, Symantec ZTNA dan DLP membantu mengamankan aset kritis Anda dan mengaktifkan WFH tanpa menggunakan langkah -langkah ekstrem seperti mematikan sistem. Dengan memulai dengan DLP untuk mengidentifikasi data sensitif dan ZTNA untuk mengamankan akses, bisnis dapat melindungi perhiasan mahkota mereka-data pelanggan, platform e-commerce dan banyak lagi-sambil mempertahankan kontinuitas operasional.

Sekarang adalah waktu untuk bertindak: menguji dan mengadopsi Symantec ZTNA dan Symantec DLP untuk membuktikan organisasi Anda di masa depan, menghindari nasib para korban baru-baru ini dan membangun masa depan digital yang ulet dan aman. Untuk memulai, Hubungi Mitra Lokal Anda.

Anda mungkin juga menikmati



Bagaimana ZTNA dan DLP bekerja sama untuk mencegah pelanggaran

Leave a Reply

Your email address will not be published. Required fields are marked *