Car-tech

ไอทีปกป้องเครือข่าย แต่ใครปกป้องเครือข่ายจากไอที?

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

ธุรกิจมีกิกะไบต์ตามกิกะไบต์ข้อมูลที่ละเอียดอ่อนและเป็นความลับเก็บไว้ในเซิร์ฟเวอร์อาร์เรย์ที่จัดเก็บหรือสื่อสำรองข้อมูล บริษัท เหล่านี้พึ่งพาผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลเพื่อปกป้องข้อมูลเหล่านั้นและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต คำถามคือ "ใครปกป้องข้อมูลที่ละเอียดอ่อนและเป็นความลับจากผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล?"

งานศิลปะ: Chip TaylorCyber-Ark Software ได้รวบรวมการสำรวจความเชื่อมั่นความปลอดภัยและรหัสผ่านประจำปีครั้งที่ 4 และได้เปิดเผยสถิติที่ทำให้ไม่สงบ ที่ บริษัท อาจพบว่าเกี่ยวข้อง การสำรวจได้ดำเนินการกับผู้บริหารด้านไอทีและผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล 400 คนใน Infosecurity Europe 2010 และ RSA USA 2010 พบว่าผู้ที่ได้รับความเชื่อถือในการปกป้องข้อมูลอาจเป็นหนึ่งในภัยคุกคามที่ใหญ่กว่านี้

ซอฟต์แวร์ Cyber-Ark Software release อธิบาย "ผลการสำรวจพบว่า 67% ของผู้ตอบแบบสอบถามยอมรับว่าเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับบทบาทของพวกเขาเมื่อถามว่าแผนกใดมีแนวโน้มที่จะสอดแนมและดูข้อมูลที่เป็นความลับมากกว่าครึ่งหนึ่ง (ร้อยละ 54) เป็นไปได้ว่าจะเป็นทางเลือกที่เป็นธรรมชาติให้อำนาจของกลุ่มและความรับผิดชอบในวงกว้างสำหรับการจัดการระบบต่างๆภายในองค์กร "

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

มีผู้ตอบแบบสอบถาม 33 ราย ร้อยละ 41 ขึ้นไป - สารภาพว่าใช้รหัสผ่านระดับผู้ดูแลในทางที่ผิดเพื่อสอดแนมข้อมูลที่ละเอียดอ่อนหรือเป็นความลับที่พวกเขาไม่ควรเข้าถึง ผู้ดูแลระบบไอทีในสหรัฐอเมริกาดูเหมือนจะสนใจฐานข้อมูลลูกค้ามากที่สุดในขณะที่ผู้ดูแลระบบไอทีจากสหราชอาณาจักรดูเหมือนจะตรวจสอบระเบียนทรัพยากรบุคคลมากขึ้น

ผู้บริหารด้านไอทีตอบสนองต่อการสำรวจนี้ยอมรับว่าองค์กรต่างๆกำลังพยายามอย่างมากที่จะตรวจสอบสิทธิพิเศษ เข้าถึงและควบคุมการสอดแนมที่ไม่ได้รับอนุญาต อย่างไรก็ตามผู้บริหารและผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลส่วนใหญ่มีความมั่นใจว่าจะสามารถหลีกเลี่ยงการควบคุมเหล่านี้ได้หากพวกเขาเลือก ข่าวดีก็คือร้อยละของผู้ตอบแบบสอบถามที่รู้สึกว่าสามารถหลีกเลี่ยงความพยายามในการตรวจสอบการกระทำของตนในเครือข่ายได้ลดลงจากร้อยละ 77 เป็นร้อยละ 61

เมื่อรวมกับการศึกษาและการสำรวจอื่น ๆ ผลลัพธ์ที่ได้จะเป็นภาพที่ค่อนข้างเยือกเย็นสำหรับการปกป้อง ข้อมูลจากภัยคุกคามจากการโจมตีภายในและการเข้าถึงโดยไม่ได้รับอนุญาต การสำรวจของ Poneman Institute ในช่วงต้นปี 2009 พบว่า "เกือบร้อยละ 60 ของพนักงานที่ลาออกจากงานหรือถูกขอให้ออกไปในปีที่ผ่านมาขโมยข้อมูลบางอย่างของ บริษัท "

การศึกษาของ Compuware ในปี 2551 ระบุว่าน้อยกว่าร้อยละหนึ่ง การละเมิดข้อมูลคือการทำงานของแฮกเกอร์ภายนอกขณะที่บุคคลภายในที่เพิกเฉย (หรือที่เป็นอันตราย) เป็นสาเหตุของสามในสี่ของเหตุการณ์ที่เกิดการละเมิดข้อมูล

พูดถึงผลการปฏิบัติงานของ Cyber-Ark รองประธานบริหารอเมริกาและการพัฒนาองค์กรอดัมบอสเนียกล่าวว่า ในแถลงข่าวกล่าวว่า "ในขณะที่เราเข้าใจว่าธรรมชาติของมนุษย์และความปรารถนาที่จะสอดแนมอาจไม่เป็นสิ่งที่เราสามารถควบคุมได้ทั้งหมดเราควรจะเอาใจใส่ในใจว่าการหางานทำได้ง่ายขึ้น เพื่อจัดการและตรวจสอบสิทธิการเข้าถึงที่มีสิทธิพิเศษภายในองค์กรได้ดียิ่งขึ้นด้วยการก่อวินาศกรรมภายในองค์กรในการเพิ่มเวลาในการดำเนินการได้ผ่านไปแล้วและ บริษัท ต่างๆจำเป็นต้องรับฟังคำเตือน "

IT a. ผู้บริหารและผู้เชี่ยวชาญด้านความมั่นคงสารสนเทศอย่างน้อยที่สุดคนที่มีศีลธรรมและลักษณะทางจริยธรรมไม่ควรเป็นศัตรูที่เลวร้ายที่สุดของตนเองควรตระหนักว่าภัยคุกคามภายในเป็นสิ่งที่แพร่หลายมากขึ้นและยากที่จะตรวจจับและป้องกันได้มากกว่าภัยคุกคามจากภายนอก ธุรกิจจำเป็นต้องควบคุมเพื่อตรวจสอบการเข้าถึงข้อมูลสำคัญและป้องกันภัยคุกคามจากภายใน

คุณสามารถติดตามโทนี่ได้ที่ หน้า Facebook หรือติดต่อทางอีเมลที่ [email protected] เขายังทวิต @Tony_BradleyPCW.