Car-tech

IT védi a hálózatot, de ki védi a hálózatot az IT-től?

Edward Snowden and ACLU at SXSW [HUN SUB]

Edward Snowden and ACLU at SXSW [HUN SUB]
Anonim

A vállalkozásoknak gigabájtjuk gigabájtnyi kiszolgálón, tároló tömbön vagy biztonsági másolaton tárolt érzékeny és bizalmas adatokat. Ezek a vállalatok támaszkodnak az információbiztonsági szakemberek szakértelmére az adatok védelme és az illetéktelen hozzáférés megakadályozása érdekében. A kérdés azonban az, hogy "ki védi az érzékeny és bizalmas adatokat az információbiztonsági szakemberektől?"

Műalkotás: A Chip TaylorCyber-Ark szoftver összeállította negyedik éves "Bizalom, biztonság és jelszavak" felmérést, és feltárta a megzavaró statisztikákat amit a vállalatok találhatnak. Az Infosecurity Europe 2010 és az RSA USA 2010 400 informatikai rendszergazdájával és informatikai szakembereivel végzett felmérés szerint az adatok védelmére megbízott személyek az egyik legnagyobb fenyegetést jelenthetik.

A Cyber-Ark szoftver sajtó "A felmérés szerint a válaszadók 67 százaléka elismerte, hogy olyan információkhoz jutott, amelyek nem voltak relevánsak a szerepük szempontjából. Amikor megkérdezték, hogy melyik tanszék nagyobb valószínűséggel próbálkozik a bizalmas információk megvizsgálásával, több mint fele (54 százalék) azonosította az informatikai osztályt, valószínűleg természetes választás, mivel a csoport hatalmát és széles körű felelősséget vállal a több rendszer kezelésében a szervezet egészében. "

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

legfeljebb 41 százalékig - vallja be az adminisztratív jelszavak visszaélését olyan érzékeny vagy bizalmas információkra, amelyeknek nem kellene hozzáférniük. Az Egyesült Államok IT-adminisztrátora az ügyfelek adatbázisában leginkább érdeklődik, míg az IT-adminisztrátorok az Egyesült Királyságban nagyobb valószínűséggel vizsgálják a HR-rekordokat.

A felmérésben résztvevő IT-adminisztrátorok elismerik, hogy a szervezetek úgy tűnik, hogy nagyobb erőfeszítéseket tesznek a kiváltságos hozzáférést és megfékezzék az illetéktelen sznopingot. Azonban az informatikai rendszergazdák és az információbiztonsági szakemberek többsége biztos abban, hogy megkerülheti ezeket az ellenőrzéseket, ha úgy dönt. A jó hír az, hogy azoknak a válaszadóknak a százalékos aránya, akik úgy érzik, hogy megkerülhetik a hálózatukon végzett tevékenységük nyomon követésére irányuló kísérleteket, 77 százalékról 61 százalékra csökkent.

Más tanulmányokkal és felmérésekkel kombinálva az eredmények meglehetősen sivár képet festenek a a támadások és a jogosulatlan hozzáférés veszélyeiről. A Poneman Intézet felmérése 2009 elején megállapította, hogy "az alkalmazottak közel 60 százaléka, akik abbahagytak egy munkát, vagy arra kértek, hogy távozzanak az elmúlt évben, elloptak valamilyen cégadatot."

Egy Compuware tanulmány 2008-ban megállapította, hogy kevesebb mint egy százalék az adatok megsértése a külső hackerek munkája volt, míg a hibás (vagy rosszindulatú) bennfentesek voltak az adatszalag-incidensek háromnegyedének okai.

Az eredményekről beszélve a Cyber-Ark amerikai ügyvezető alelnöke és a vállalati fejlesztés Adam Bosnia megjegyezte a sajtóközleményben azt mondhatjuk, hogy "Bár megértjük, hogy az emberi természet és a snoop vágya soha nem lehet olyan, amit teljes mértékben tudunk irányítani, szívünkbe kell vennünk, hogy kevésbé könnyű megtalálni ezt, bizonyítva, hogy egyre hatékonyabb ellenőrzések állnak rendelkezésre hogy jobban kezelhesse és felügyelhesse a szervezeteken belüli kiváltságos hozzáférési jogokat. A bennfentes szabotázs növelésével a cselekvési idő már elhaladt, és a vállalatoknak figyelmeztetniük kell a figyelmeztetéseket. "

IT a Az igazgatók és az információbiztonsági szakemberek - legalábbis az erkölcsi szálak és az etikus természetük nem a saját legrosszabb ellenségeik - tudatában kell lenniük annak, hogy a bennfentes fenyegetés sokkal gyakoribb és sokkal nehezebb felismerni és megakadályozni, mint a külső fenyegetések. A vállalkozásoknak olyan ellenőrzéseket kell bevezetniük, amelyek nyomon követik a bizalmas adatokhoz való kiváltságos hozzáférést, és védik a bennfentes veszélyt.

Tonyot a Facebook oldalunkon követheti, vagy lépjen kapcsolatba vele [email protected] címen. Ő is tweets @Tony_BradleyPCW.