Сбой Ponemon Finds Companies к доступу к данным привилегированных пользователей пути

доступ

Большая часть компаний не имеет возможности осуществлять контроль пользователей, каковые приобретают доступ к самая уязвимой информации, и лишь 40 процентов фондов бюджета компаний, дабы осуществлять контроль и бороться с инсайдерскими угрозами, изучение находит.Тогда как компании целиком и полностью разглядывают инсайдеры как большую угрозу, большая часть компаний не имеет процессов и инструментов для отслеживания доступа к тайной информации, в соответствии с отчету, размещённому на этой неделе Университетом Ponemon.«Злоупотребление привилегированного пользователя и Инсайдерская Угроза» отчет, спонсируемый Raytheon, нашли, что больше чем две трети компаний не имеют возможности осуществлять контроль пользователей с доступом к самая уязвимой информации. Лишь 40 процентов компаний имеют бюджет, дабы осуществлять контроль и бороться с инсайдерскими угрозами, не обращая внимания на то, что 88 процентов опрощеных вычисляют в полной мере достаточный бюджет ответственным для управления проблемой.

«Люди практически приобретают его сейчас, фактические люди считаюм, что это – неприятность», сообщил Майкл Краус, директор инсайдерских стратегий угрозы Raytheon, eWEEK. «Но инструменты не дают указаний относительно поведения, которое стало причиной нападению».Угроза, представленная сотрудниками и атакующими, каковые приобретают доступ к компьютерам сотрудников, была высвечена по окончании утечек классифицированных документов Агентства нацбезопасности бывшего подрядчика аналитики Эдуарда Сноудена. Эксперты по безопасности предотвратили, что более большие уровни доступа, которому предоставляют к определенным сотрудникам, таким как системные администраторы либо менеджеры, воображают большие угрозы для компаний, каковые не применяют политики, осуществляя контроль и средства управления для смягчения риска.

Пользователи жулика не являются единственным, либо кроме того главное устройство, опасность, в соответствии с отчету Ponemon. Практически добрая половина респондента думала он, возможно, что привилегированные пользователи могли быть предназначены внешними атакующими либо кроме того вторыми злонамеренными инсайдерами для получения более высоких прав доступа.Сотрудники, каковые превышают их полномочия и уязвимую данные доступа, являются аналогичной угрозой. Практически три четверти опрощеных считают, что сотрудники возьмут доступ к уязвимой информации, если не очевидно предотвращенный, и две трети считал, что интересные сотрудники постараются получить доступ к уязвимой информации, в соответствии с изучению.

Отсутствие надлежащих средств управления доступом помещает бизнес-информацию и информацию о клиентах в большей части риска.Большая часть компаний не имеет нужной видимости, дабы выяснить, есть ли доступ к определенному хранилищу данных единственным, случайным происхождением либо длящимся нападением злонамеренным деятелем. Главная неприятность для команд безопасности IT-совокупностей пребывает в том, что текущие инструменты не снабжают контекст, нужный для определения того, есть ли событием инсайдерская атака, в соответствии с 69 процентам опрощеных.Еще 56 процентов из рассмотренных жаловались, что средства обеспечения безопасности отметили обыкновенные нарушения прав доступа как так именуемые нападениями фальшивые хорошие стороны.

Все же инсайдерские программы угрозы должны охватить больше, чем легко разработка, заявляет Оживленный Raytheon. Компании должны создать политики, научить сотрудников и иметь регулярные испытания соответствия, сообщил он.

«Вы не имеете возможность лишь приобрести собственную разработку и думать, что Ваша неприятность решена», Оживленный сообщил. «Разработка крайне важна, но это не комплексное ответ для всего».Инсайдерские атаки по большей части охватывают злоупотребление полномочия.

В Отчете о Расследованиях Утечки данных 2014 года Verizon отыскала, что 88 процентов инсайдерских случаев неправильного применения составили злоупотребление существующими полномочиями.«Большинство инсайдерского неправильного применения происходит в границах доверия, нужного для исполнения обычных пошлин», заявил DBIR Verizon. «Это – то, что делает таким трудным не допустить».


Блог Хихуса