]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Наука и техника
Главная → Наука и техника → Технологии
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
    • Наука
    • Технологии
    • История
    • Энциклопедия
    • Игры
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Инсайдеры и хакеры - головная боль служб безопасности. Как противостоять?

13:37 27.09.2016

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра

Одна из самых сложных задач служб безопасности, с которой сегодня сталкиваются во всех компаниях, — внутренние угрозы: случайные или умышленные вредоносные действия, которые выполняет пользователь, имеющий доступ к корпоративной сети.

Опасения, связанные с привилегированным доступом к информационным активам компании, вполне обоснованы, по данным опроса компании Balabit, проведенного среди 500 экспертов в сфере информационной безопасности, 70% респондентов считают, что внутренние угрозы принесут бизнесу больший вред в отличие от внешних атак. Когда хакеры получают доступ к корпоративным данным, они могут несколько месяцев оставаться незамеченными в сети, причиняя реальный ущерб системе. Связанные с этим риски включают потерю или кражу информации и даже внедрение в сеть вредоносного ПО.

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра. Границы понятия смещаются: данные больше не находятся под нашим присмотром. Что тогда подвергается наибольшему риску, если мы не знаем людей и не несем ответственности за тех, кому поручено следить за самыми ценными активами? В конце концов, мы не можем просто прийти в ЦОД и наблюдать за сотрудниками, которые управляют ИТ-структурами. Но тогда как нам возобновить контроль за человеческим фактором и рисками, связанными с инсайдерами, действующими от лица сервис-провайдеров?

Меняющиеся границы сети

С распространением облачных вычислений компании получают преимущества гибкости и масштабируемости бизнеса. Однако смещение границ сети вызывает непонимание того, где начинается и заканчивается линия ответственности за безопасность информации. Когда пользователю становится проще получать доступ к данным и обмениваться ими, не всегда понятно, в каких случаях он отвечает за их сохранность, а в каких — облачный провайдер. При этом, с учетом наличия у них привилегированных прав доступа, последствия вреда, нанесенного внутренним злоумышленником, например, облачным провайдером, могут быть гораздо более разрушительными, чем любые действия, предпринятые кем-либо внутри компании.

Еще больше усложняем проблему тот факт, что инсайдеры знают лучший способ проникновения в сеть. Имея привилегированные права доступа, они могут знать, как вычислить самое удачное время атаки для получения максимального эффекта и скрыть действия. Конечно, все это отражается и на провайдере услуг. Если даже минимальные проблемы с производительностью, задержка или остановка в работе могут нанести значительный вред их репутации, то последствия действий недобросовестного сотрудника будут еще более разрушительными.

Лучшие способы наблюдения и контроля

Передача ответственности третьей стороне всегда сопряжена с риском, однако такое партнерство контролируется с помощью разумно организованных процессов, прозрачности и открытости действий.

Определите параметры партнерства. С точки зрения управления, вы должны проявить осмотрительность при выборе подрядчика и убедиться в том, что он будет выполнять договорные обязательства, связанные с политикой безопасности и прочими процедурами. Вы не должны бояться спрашивать, кто пользуется привилегированными правами доступа. Это обязательно будут системные администраторы, управляющие средой облачных вычислений, поэтому нужно понять, каким образом проверяются и контролируются действия этих сотрудников.

Наблюдайте за действиями администратора. Ограничить доступ внешнего администратора — непростая задача. Поэтому вам необходимо иметь под рукой инструменты для мониторинга работы облачных-провайдеров и внешней администраторской деятельности. Вы должны знать, что происходит в сети в режиме реального времени и защищать себя от несанкционированного доступа к ней.

Выявляйте аномалии. Новые технологии, такие как анализ пользовательского поведения (UBA), помогают понять, что на самом деле происходит в сети, а также обнаружить любую необычную активность. Они используют алгоритмы машинного обучения, которые создают профили пользователей и выявляют аномалии в их повседневных действиях. Таким образом, устанавливается, произошла ли утечка данных или была изменена база данных и выявляется причина подобного происшествия.

По большому счету, организациям нужно контролировать работу с облачными провайдерами и применять к ним такие же строгие стандарты безопасности, какие они бы ввели в пределах своей компании, поскольку видимость действий привилегированных пользователей помогает управлять человеческим фактором и предотвращать любые действия внутреннего злоумышленника.

Чаба Краснаи, менеджер продукта Shell Control Box компании Balabit

Темы: Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Строительные краны © KM.RU, Илья Шабардин
В ЦБ объяснили, почему застройщики не снижают цены на жилье
Стоп-кадр из видео 5-tv.ru"/>
Русский бунт: Фермеры гонят с Владимирской земли Маска-старшего за «сатанизм» и губернатора Авдеева в придачу
president.az"/>
Алиев перестал быть удобным партнёром Кремля
Как украинцы и европейцы не поделили российское зерно с Израилем
]]>
Агрегатор 24СМИ
]]>
Избранное
Проблема вассалитета: США напомнили Франции её место
Мафия «Пистолет» (CD-переиздание)
«Если называть вещи своими именами, то ЖКХ в этом году буквально "посыпалось"»
Расслабляться рано: через месяц Россию вновь могут отправить на самоизоляцию
Феодор feat. DECADANCE «Переливы» (интернет-сингл)
«Бони НЕМ», 13 апреля, Рюмочная Зюзино
«Военная кампания, даже если она формально и не называется войной, успех имеет тогда, когда ставит и решает задачу разгрома противника»
Вадим Степанцов защитил русских котиков от посягательств европейцев
Представлено новое доказательство того, что США не были на Луне
Енететкрыт «Все к е...ней матери»
Оркестр Заводчане «Пароль — любовь» (интернет-релиз)
официальный сайт © ООО «КМ онлайн», 1999-2026 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.



Организации, запрещенные на территории Российской Федерации
Политика конфиденциальности
Согласие на обработку файлов cookie

Мы используем файлы cookie и сервисы сбора технических данных для корректной работы сайта и анализа посещаемости. Продолжая пользоваться сайтом, вы соглашаетесь с обработкой этих данных.