Sony, OPM и недавно MLB. Кто-нибудь знает, как защититься от кражи данных? Предлагается множество идей, начиная от отказа от современных систем и заканчивая шифрованием всех данных.
Но, к сожалению, они непрактичны и нереалистичны.
Вот что мы действительно знаем о кибератаках.
Согласно последнему отчету Verizon о нарушениях безопасности, компаниям требуются месяцы, чтобы обнаружить, что данные были украдены.
Другой отчет о конфиденциальности данных Института Понемон показал, что 71% сотрудников сообщают, что имеют доступ к данным, к которым у них не должно быть доступа.
Более того, только 22% сотрудников утверждают, что их организации могут предоставить им информацию о том, что случилось с потерянными данными, файлами и электронными письмами.
Что будет дальше? Мы обречены? Что мы должны делать? Пришло время изменить наше представление о защите данных.
Многие организации вкладывают значительные средства в защиту периметра своей сети.
Но зачем это делать, если вы не можете быть уверены, что угрозы находятся снаружи, когда все ценные активы компании — данные, файлы и электронные письма — находятся внутри? Необходимо допустить возможность того, что кто-то уже проник в сеть.
Организации используют инновационное решение под названием User Behavior Analytics (UBA).
Такое решение обеспечивает безопасность изнутри.
Он отслеживает действия пользователя: вход в систему, запуск приложений, время доступа к данным и файлам, информацию о действиях с файлами (копирование, перемещение, удаление), частоту обращения к файлам.
«Я был очень удивлен, узнав на недавнем мероприятии, что 75 процентов компаний, внедривших UBA, выявили постоянные нарушения безопасности в своих сетях», — сказал ИТ-директору отраслевой аналитик Роб Эндерле.
«Удивительно, сколько нарушений остается незамеченным в компаниях, которые не используют эту технологию… UBA создает профиль каждого сотрудника и отправляет оповещение, если он начинает вести себя странно».
Вот шесть способов улучшить безопасность вашей организации с помощью UBA. 1. Определите, что делают пользователи Для использования нового подхода требуется журнал событий файловой системы.
Таким образом, вы можете узнать, кто открывает, перемещает, создает, копирует и удаляет файлы.
Журнал событий файловой системы не только сообщит вам, какие сотрудники выходят за рамки своих обычных процедур обработки файлов, но вы также сможете отслеживать потерянные данные, файлы и электронные письма (подумайте о 78% сотрудников, которые этого не делают).
.
2. Обнаружение необычного поведения Если ваше решение UBA может отслеживать файловую активность на глубоком уровне, вы можете определить нормальное поведение каждого пользователя и установить автоматические оповещения, когда, например, в течение минуты происходят тысячи операций копирования, или пользователь начинает вести себя нестандартно, или они получают доступ к файлам в нерабочее время.
Аналитик Gartner Авива Литан, консультирующий клиентов по вопросам информационной безопасности, считает, что контекстный анализ поведения пользователей мог бы предотвратить последние нарушения безопасности в торговых сетях и кражу конфиденциальных данных АНБ Эдвардом Сноуденом.
3. Обнаружение повышения привилегий Регулярно проверяйте группы высокого риска, такие как администраторы домена, чтобы убедиться, что членами являются только авторизованные пользователи.
Установите оповещения по SMS или электронной почте, когда в такие группы добавляются новые пользователи.
Также стоит проверить Active Directory, чтобы знать, кто и когда получил доступ к конфиденциальной информации.
Вы также можете просмотреть журнал событий файловой системы, чтобы узнать, что именно сделал этот пользователь.
4. Закрыть доступ глобальным группам, особенно к конфиденциальным репозиториям.
Пользователи из категории «все» или «пользователи домена», имеющие доступ к корпоративной информации (особенно конфиденциальной), представляют собой большую проблему.
У SharePoint и Exchange одна и та же проблема с авторизованными пользователями.
В Exchange, кроме того, есть возможность доступа в качестве «анонимного пользователя».
Если конфиденциальная информация, информация о кредитных картах, интеллектуальная собственность, юридические и кадровые данные расположены в папках, доступных всем в компании, это может стать катастрофой.
Универсальный доступ к папкам, страницам SharePoint и почтовым ящикам должен уйти в прошлое.
Его необходимо заменить правилами, которые гарантируют, что доступ к данным будет ограничен только теми, кто в них нуждается.
5. Устраните ненужные разрешения Когда сотрудник работает в компании длительное время, его должности, подразделения и обязанности могут измениться.
Временные проекты часто требуют временного доступа, но временный доступ может перерасти в постоянный доступ.
Иногда права доступа предоставляются случайно.
В результате пользователи накапливают больше прав доступа, чем им необходимо.
Но с этой проблемой никто и никогда не обратится в поддержку, поэтому крайне важно реализовать модель работы с минимумом прав доступа.
Прежде всего изучите действия пользователя.
Если он перестанет получать доступ к каким-либо данным, это означает, что, возможно, доступ к ним необходимо закрыть.
Однако необходимо дополнительно сравнить активность пользователя с активностью его группы безопасности.
Даже если пользователь перестал запрашивать определенную информацию, это не значит, что она ему больше не нужна.
6. Используйте приманку Если ваше решение UBA имеет возможности автоматического анализа файлов, вам может оказаться полезным создать «приманку» — общую папку, в которой хранятся фальшивые секреты.
Таким образом, вы можете увидеть, что произойдет. Это поможет вам выявить излишне любопытных пользователей и выявить угрозы.
— Всего месяц назад компания Juniper Research предсказала, что глобальная стоимость нарушений безопасности достигнет 2,1 триллиона долларов к 2019 году, а согласно исследованию «Стоимость утечки данных» 2015 года, средняя стоимость нарушения безопасности выросла до 3,79 миллиона долларов.
Давайте посмотрим на вещи трезво: нарушения безопасности никуда не денутся и приведут к большим потерям.
Возможно, вы захотите попробовать UBA, потому что это работает. Теги: #информационная безопасность #varonis #неструктурированные данные #пользовательские данные #защита информации #информационная безопасность #Большие данные
-
Удаленная Работа В It: Личный Опыт
19 Oct, 24 -
Монета
19 Oct, 24 -
Утечка Конфиденциальных Данных Глазами 96%
19 Oct, 24 -
Firefox 3.7 Alpha 2 Доступен Для Загрузки
19 Oct, 24