ส่วนประกอบ

ภัยคุกคามด้านความปลอดภัยขององค์กรที่เลวร้ายที่สุดคืออะไร

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013

สารบัญ:

Anonim

การกำหนดภัยคุกคามด้านความปลอดภัยที่เป็นลางไม่ดีให้กับธุรกิจในปัจจุบันไม่ใช่เรื่องง่าย เห็นได้ชัดว่ามีเพียงมากเกินไปที่จะเลือกจาก

ในการประชุม Standard Security ที่จัดขึ้นที่เมืองชิคาโกสัปดาห์ที่แล้วผู้บริหารและผู้เชี่ยวชาญด้านอุตสาหกรรมได้เข้ามามีส่วนร่วมในการอภิปรายเกี่ยวกับแนวคุกคามด้านภัยคุกคามในปัจจุบัน ความกังวลเกี่ยวกับภัยคุกคามจากภายนอกเช่นมัลแวร์ที่ติดไวรัสเครือข่ายหรือผู้บุกรุกที่ก่อให้เกิดการละเมิดข้อมูลยังคงเป็นเรื่องที่น่าสนใจและมีความกังวลเกี่ยวกับภัยคุกคามภายในใหม่กว่า

อ้างอิงจากสก็อตต์ชาร์นีย์รองประธาน บริษัท ของไมโครซอฟท์ที่เชื่อถือได้ ภัยคุกคามประเภทต่างๆส่งผลต่อรูปแบบต่างๆของ บริษัท

[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิงสื่อและการสำรองข้อมูล]

"มี บริษัท ขนาดใหญ่และหน่วยงานภาครัฐจำนวนมากที่กังวลเกี่ยวกับการเพิ่มพูนประเทศชาติ รัฐในโลกไซเบอร์ "Charney กล่าว "ภัยคุกคามที่เกี่ยวข้องกับการก่ออาชญากรรมทางการเงินและการโจรกรรมข้อมูลให้กับ บริษัท ต่างๆไม่เพียง แต่เกี่ยวกับภัยคุกคามเท่านั้น แต่ยังช่วยให้คุณสามารถพิสูจน์ได้ด้วย"

ข้อมูลการรั่วไหลของข้อมูล

ผลการสำรวจเมื่อเร็ว ๆ นี้ประกาศในที่ประชุมระบุว่าบุคคลภายนอกยังคงเป็นผู้รับผิดชอบกิจกรรมด้านความปลอดภัยเพิ่มเติมในองค์กรมากกว่าบุคคลในวงให้ความสำคัญกับปัญหาการรั่วไหลของข้อมูล

ถูกระบุว่าเป็นบุคคลภายในโดยบังเอิญหรือโดยเจตนา - ทรัพย์สินทางปัญญาความลับทางการค้าข้อมูลส่วนบุคคลที่เป็นของพนักงานหรือลูกค้า - นอกเครือข่ายของ บริษัท การรั่วไหลของข้อมูลเป็นประเด็นร้อนที่ทำให้เกิดการต่อต้านการรั่วไหลของข้อมูลในตลาดมากขึ้น

ในช่วง Nick Selby นักวิเคราะห์อาวุโสและผู้อำนวยการฝ่ายการรักษาความปลอดภัยขององค์กรของกลุ่ม บริษัท 451 มองเห็นถึงประสิทธิภาพที่แท้จริงของผลิตภัณฑ์เหล่านี้ Selby กล่าวกับผู้ชมว่าในขณะที่การป้องกันข้อมูลรั่วไหล (ADL) ols หรือที่เรียกว่าข้อมูลรั่วไหลหรือการป้องกันข้อมูลสูญหายมีประสิทธิภาพในการตรวจจับข้อมูลที่สำคัญของ บริษัท โดยไม่ได้ตั้งใจข้อมูลที่แท้จริงสามารถปกป้ององค์กรที่ถูกกำหนดเป้าหมายโดยบุคคลภายในที่มีความสามารถ

"คำแนะนำของฉันกับผู้ขายคือการหยุดพูด คุณจะแก้ไข [ปัญหาการรั่วไหลของข้อมูล] เมื่อคุณไม่สามารถ; มุ่งเน้นไปที่การหลีกเลี่ยงความผิดพลาดและการปฏิบัติตามกฎระเบียบ "เขากล่าวเพิ่มเติมว่า 98% ของข้อมูลที่ถูกรั่วออกมาเป็นผลมาจาก" ความโง่เขลาหรืออุบัติเหตุ "ในขณะที่เครื่องมือ ADL สามารถรับการรั่วไหลเหล่านี้ได้" ไม่มีโอกาส … กับผู้เชี่ยวชาญที่มีทักษะซึ่งมีเหตุผล จะเอาอะไรไป "

อย่าทำให้คนโง่

ปัจจัยความโง่เขลาที่สะท้อนกับผู้เข้าร่วมงานในรายการ

" ความผิดพลาดที่ไร้เดียงสาและไร้เดียงสาของผู้ใช้ปลายทาง คนที่ไม่ได้ตั้งใจจะก่อให้เกิดอันตราย แต่นั่นคือ "เป็นข้อกังวลเรื่องความปลอดภัยฉบับที่ 1 สำหรับ Mary Smith นักวิเคราะห์ด้านความปลอดภัยข้อมูลจาก Decatur Memorial Hospital

การหาวิธีการติดตามว่าผู้ใช้ส่งข้อมูลจากภายนอกเครือข่ายอย่างไร ผู้ใช้คนอื่น ๆ หรือผู้ที่ตกเป็นเหยื่อเร่ร่อนเป็นความท้าทายที่สำคัญผู้เข้าร่วมประชุมคนอื่นกล่าวว่า "เป็นการยากที่จะติดตามผู้ใช้โทรศัพท์มือถือทุกคนของเราและสิ่งที่พวกเขากำลังทำอยู่" ซูซานเกรย์ผู้จัดการฝ่ายรักษาความปลอดภัยข้อมูลของ Moraine Valley Community กล่าว วิทยาลัยใน Palos Hills, รัฐอิลลินอยส์ "ฉันทำงานในวิทยาลัยชุมชนและไม่เพียง แต่เรามีคณะจำนวนมากที่ไม่เคยปรากฏตัวในมหาวิทยาลัยเรามีนักเรียนที่เข้าใช้งานเครือข่ายดังนั้นจึงยากที่จะติดตามสิ่งที่พวกเขา ' การนำเข้าและออกไป " Charney ของ Microsoft กล่าวถึงภัยคุกคามด้านความปลอดภัยที่เกี่ยวข้องไม่ใช่การขโมยข้อมูล แต่เป็นการเปลี่ยนแปลงข้อมูล

" ในบางแวดวง [ภัยคุกคามที่ใหญ่ที่สุด] คือความสมบูรณ์ของข้อมูล ความสนใจ แต่มีความกังวลเกี่ยวกับคนที่เปลี่ยนแปลงข้อมูลตามที่ w "นักวิเคราะห์อุตสาหกรรมหนึ่งกล่าวว่าผู้เชี่ยวชาญด้านความปลอดภัยไอทีจำเป็นต้องพิจารณาภัยคุกคามที่ไม่จำเป็นต้องเกี่ยวข้องกับเครือข่ายของพวกเขา

" ผมคิดว่าภัยคุกคามที่ใหญ่ที่สุดคือความคิดด้านความปลอดภัยด้านไอที ความคิดที่ว่าความเสี่ยงคือความเสี่ยงด้านไอทีและการรักษาความปลอดภัยเกี่ยวกับการรักษาความปลอดภัยด้านไอทีเมื่อสิ่งเลวร้ายมากมายเกิดขึ้นได้จากการละเมิดความปลอดภัยทางกายภาพหรือแม้แต่การดำน้ำถังขยะ "สตีฟฮันท์ผู้ก่อตั้ง บริษัท 4A International ซึ่งเป็น บริษัท วิจัยของ Skokie กล่าว "คนพูดถึงการป้องกันข้อมูลรั่วไหลเพียงแค่กระโดดลงถังขยะของใครและคุณสามารถฉีก บริษัท ทั้งหมดลงในถังขยะรีไซเคิลได้"

วิดีโอของผู้เข้าร่วมประชุมเหล่านี้และคนอื่น ๆ สามารถดูได้ที่นี่