]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Наука и техника
Главная → Наука и техника → Технологии
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
    • Наука
    • Технологии
    • История
    • Энциклопедия
    • Игры
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Инсайдеры и хакеры - головная боль служб безопасности. Как противостоять?

13:37 27.09.2016

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра

Одна из самых сложных задач служб безопасности, с которой сегодня сталкиваются во всех компаниях, — внутренние угрозы: случайные или умышленные вредоносные действия, которые выполняет пользователь, имеющий доступ к корпоративной сети.

Опасения, связанные с привилегированным доступом к информационным активам компании, вполне обоснованы, по данным опроса компании Balabit, проведенного среди 500 экспертов в сфере информационной безопасности, 70% респондентов считают, что внутренние угрозы принесут бизнесу больший вред в отличие от внешних атак. Когда хакеры получают доступ к корпоративным данным, они могут несколько месяцев оставаться незамеченными в сети, причиняя реальный ущерб системе. Связанные с этим риски включают потерю или кражу информации и даже внедрение в сеть вредоносного ПО.

Сегодня в эпоху облаков суждение о том, кто является инсайдером, а кто нет, требует пересмотра. Границы понятия смещаются: данные больше не находятся под нашим присмотром. Что тогда подвергается наибольшему риску, если мы не знаем людей и не несем ответственности за тех, кому поручено следить за самыми ценными активами? В конце концов, мы не можем просто прийти в ЦОД и наблюдать за сотрудниками, которые управляют ИТ-структурами. Но тогда как нам возобновить контроль за человеческим фактором и рисками, связанными с инсайдерами, действующими от лица сервис-провайдеров?

Меняющиеся границы сети

С распространением облачных вычислений компании получают преимущества гибкости и масштабируемости бизнеса. Однако смещение границ сети вызывает непонимание того, где начинается и заканчивается линия ответственности за безопасность информации. Когда пользователю становится проще получать доступ к данным и обмениваться ими, не всегда понятно, в каких случаях он отвечает за их сохранность, а в каких — облачный провайдер. При этом, с учетом наличия у них привилегированных прав доступа, последствия вреда, нанесенного внутренним злоумышленником, например, облачным провайдером, могут быть гораздо более разрушительными, чем любые действия, предпринятые кем-либо внутри компании.

Еще больше усложняем проблему тот факт, что инсайдеры знают лучший способ проникновения в сеть. Имея привилегированные права доступа, они могут знать, как вычислить самое удачное время атаки для получения максимального эффекта и скрыть действия. Конечно, все это отражается и на провайдере услуг. Если даже минимальные проблемы с производительностью, задержка или остановка в работе могут нанести значительный вред их репутации, то последствия действий недобросовестного сотрудника будут еще более разрушительными.

Лучшие способы наблюдения и контроля

Передача ответственности третьей стороне всегда сопряжена с риском, однако такое партнерство контролируется с помощью разумно организованных процессов, прозрачности и открытости действий.

Определите параметры партнерства. С точки зрения управления, вы должны проявить осмотрительность при выборе подрядчика и убедиться в том, что он будет выполнять договорные обязательства, связанные с политикой безопасности и прочими процедурами. Вы не должны бояться спрашивать, кто пользуется привилегированными правами доступа. Это обязательно будут системные администраторы, управляющие средой облачных вычислений, поэтому нужно понять, каким образом проверяются и контролируются действия этих сотрудников.

Наблюдайте за действиями администратора. Ограничить доступ внешнего администратора — непростая задача. Поэтому вам необходимо иметь под рукой инструменты для мониторинга работы облачных-провайдеров и внешней администраторской деятельности. Вы должны знать, что происходит в сети в режиме реального времени и защищать себя от несанкционированного доступа к ней.

Выявляйте аномалии. Новые технологии, такие как анализ пользовательского поведения (UBA), помогают понять, что на самом деле происходит в сети, а также обнаружить любую необычную активность. Они используют алгоритмы машинного обучения, которые создают профили пользователей и выявляют аномалии в их повседневных действиях. Таким образом, устанавливается, произошла ли утечка данных или была изменена база данных и выявляется причина подобного происшествия.

По большому счету, организациям нужно контролировать работу с облачными провайдерами и применять к ним такие же строгие стандарты безопасности, какие они бы ввели в пределах своей компании, поскольку видимость действий привилегированных пользователей помогает управлять человеческим фактором и предотвращать любые действия внутреннего злоумышленника.

Чаба Краснаи, менеджер продукта Shell Control Box компании Balabit

Темы: Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Путин: где ступает нога русского солдата, то – наше
Ракеты Tomahawk и бомбы GBU-57 принуждают Иран «к миру»: 22 июня Трамп начал свою первую войну
Путин: в старых учебниках по истории нет правды о Великой Отечественной
Трамп заявил о начале перемирия между Ираном и Израилем
]]>
Агрегатор 24СМИ
]]>
Избранное
Федоров и Крузенштерн «Блэйк»
Билли Новик. Песни Егора Летова. День памяти, 21 февраля, «16 Тонн»
Как язык влияет на безопасность?
Малыш и Учитель «Пока дымится косяк»
«Бригадный Подряд», 30 октября, «16 Тонн»
Дельфин показал театр одного актера на акустике
Сергей Черняховский. Переговоры на фоне смертей
Читмил «Реинкарнация» (EP)
Стоит ли наказывать депутата за неисполнение предвыборных обещаний?
Чайф «Оранжевое настроение III»
Советскую систему разрушили тайные агенты КГБ
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.