This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>статьи>привлечение пользователей Мониторинг активности для защиты информации и сотрудников от Киберугроз

AnyKeylogger для Mac

Привлечение пользователей Мониторинг активности для защиты информации и сотрудников от Киберугроз

Дэвид Monaha

Исторически сложилось так, что многие организации и персонал были обеспокоены мониторинга активности пользователей (УАМ). Определенной бизнес-культуры, чувствуете, что эти действия являются вторжением в частную жизнь или не доверяют. Однако, в современном Интернете, Приводимый в данных мире, имея конкретную информацию или сведения означает быть лидером рынка и из бизнеса.

Выявление угроз сотрудников и организационной информации является ключом к поддержанию конфиденциальности, целостности и доступности. Сохранение конфиденциальности, целостности и доступности информации имеет первостепенное значение для успешного бизнеса. Этот процесс—естественный думал защищаться, организации для защиты своих сотрудников, и взрыв вредоносного ПО-это прямая угроза для организации через своих сотрудников. Диска и другое вредоносное ПО распространяется через вредоносные веб-сайты, файлообменники, и другие способы попасть в среду.Организаций и конкретных ролей или лиц непосредственно направлены фишинг и целевой фишинг-кампаний. Национальных государств, организованных преступных синдикатов, и политически мотивированных групп, на охоте как в отношении сбора данных и доведение систем до разорения удовлетворять свои собственные цели без угрызений совести, как для личных или деловых последствий.

Хотя я поставил мрачный тон, я не верю, что эти проблемы непреодолимы. Однако я думаю, что мониторинг активности пользователей могут играть ключевую роль в защите работников и организации. УАМ не нужно быть постоянным из-за плеча или большой брат мониторинга. Он не предназначен, чтобы лежать в засаде для сотрудника, чтобы испортить. Он предназначен для деятельности, которые являются аномальными или указывающие на злой умысел. УАМ неважно вредоносной активности является машина или человек ведомый, и поэтому она защищает работника от обоих кражи вредоносных программ и человеческой личности.

Это основные варианты использования данных и защиты работников. Как только вредоносная программа устанавливается, он использует чью-то личность, чтобы продвигать в среду, чтобы собрать и переносить информацию или получить доступ к целевых систем для подрывной деятельности. Это также позволит защитить реальный пользователь, когда сталкивается с ситуацией, когда учетные данные были украдены реального человека и используемые без ведома владельцев, таких как ситуация, созданная Эдвардом Сноуденом.Правильное УАМ поддерживает цепочки операций, связанных с удостоверением он может показать, что доверенный сотрудник не был на самом деле виновником вредоносной активности.

Данные, полученные с помощью модели uam может быть очень личной, и наверняка организационно чувствительны, поэтому контролировать доступ к собранным данным имеет решающее значение для обеспечения конфиденциальности и доверие сохраняются. УАМ должны иметь строгий контроль доступа, чтобы избежать корпоративных преследования или других злоупотреблений, которые могут существенно повлиять как сотрудников, так и организации. Это должно быть сбалансировано с скорость доступа, поэтому инцидентов и проблем могут быть быстро расследовано. Лучший оперативный баланс для этого является использование предупреждений для ключевых событий.Этот персонал кстати не ожидается, тролль данные ищу инцидентов, который является пустой тратой времени, когда ничего не происходит и потенциальную угрозу для проблемы воздействия информации.

Наконец, УАМ-это мощный инструмент для аудита и соответствия. Он предоставляет подробную информацию о своей деятельности для проверки требования аудитора, который имеет доступ к контролируемой и защищенной среде и деятельности тех, кто используют доступ. Будучи частью нескольких проверок, я могу сказать, что, имея такой уровень информации и иметь его в одном месте огромный выигрыш в доверие и время. Аудиторы могут сделать больше, чем они, как правило, требуют, а я как проверяющая организация может предоставить его в рекордно короткие сроки, поэтому моя команда и я можем вернуться к нашей обычной работе быстрее.

УАМ-это технология, чье время пришло. Надлежащего контроля доступа к данным и предотвращения большого брата поднимать свою уродливую голову во время боевого дежурства на основе политик деятельности лазера фокусируется безопасности и администраторов на вопросы, требующие их внимания, при уменьшении можно доверять и нарушения конфиденциальности.
Прочитать полный текст статьи
Главная>статьи>привлечение пользователей Мониторинг активности для защиты информации и сотрудников от Киберугроз
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод