This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 19 сентября, 2016 - мы добавили новые категории для контроля испытаний продукции: микрофон и веб-камера, запись и т. д... RSS канал

Главная>статьи>использование мониторинга активности пользователей для защиты информации и сотрудников от Киберугроз

AnyKeylogger для Mac

Привлечение пользователей для защиты информации и мониторинга активности сотрудников от Киберугроз

Дэвид Monaha

Исторически сложилось, что многие организации и персонал были обеспокоены мониторинга активности пользователей (УАМ). Определенной бизнес-культуры, чувствуете, что эти действия являются вторжением в личную жизнь или не доверяют. Однако, в современном Интернете, Приводимый в данных мире, имея конкретную информацию или сведения означает быть лидером рынка и из бизнеса.

Выявление угроз сотрудников и организационной информации является ключом к поддержанию конфиденциальности, целостности и доступности. Сохранение конфиденциальности, целостности и доступности информации имеет первостепенное значение для успеха бизнеса. Это процесс—естественный думал защищаться, организации для защиты своих сотрудников, и взрыв обеспечением является прямой угрозой организации через своих сотрудников. Диска и другое вредоносное ПО распространяется через вредоносные веб-сайты, файлообменники, и другие способы попасть в среду.Организаций и конкретных ролей и лиц напрямую мишенью фишинг и целевой фишинг-кампаний. Государства, организованные преступные синдикаты, и политически мотивированных групп, на охоте как в отношении сбора данных и доведение систем до разорения удовлетворять свои собственные цели без угрызений совести, как для личных или деловых последствий.

Хотя я мрачным тоном, я не считаю, что эти проблемы непреодолимы. Однако я думаю, что мониторинг активности пользователей могут играть ключевую роль в защите работников и организации. УАМ не нужно быть постоянным из-за плеча или большой брат мониторинга. Он не предназначен для подстерегала сотрудник испортить. Он предназначен для деятельности, которые являются аномальными или указывающие на злой умысел. УАМ неважно вредоносной активности машины или человека довели, и поэтому она защищает работника от обоих кражи вредоносных программ и человеческой личности.

Это основные варианты использования данных и защиты работников. Как только вредоносная программа устанавливается, он использует чью-то личность, чтобы продвигать в среду, чтобы собрать и переносить информацию или получить доступ к целевых систем для подрывной деятельности. Это также позволит защитить реальный пользователь, когда сталкивается с ситуацией, когда учетные данные были украдены реального человека и используемые без ведома владельцев, таких как ситуация, созданная Эдвардом Сноуденом.Правильное УАМ поддерживает цепочки операций, связанных с удостоверением он может показать, что доверенный сотрудник не был на самом деле виновником вирусной активности.

Данные, собранные УАМ может быть очень личной, и наверняка организационно чувствительны, поэтому контролировать доступ к собранным данным имеет решающее значение для обеспечения как конфиденциальности и поддерживаются доверительные. УАМ должны иметь строгий контроль доступа к корпоративной избежать преследования или других злоупотреблений, которые могут существенно повлиять как сотрудников, так и организации. Это должно быть сбалансировано с скорость доступа, так что инциденты и вопросы могут быть быстро расследовано. Лучший оперативный баланс для этого является использование предупреждений для ключевых событий.Этот персонал не ожидается, тролль данные ищу инцидентов, который является пустой тратой времени, когда ничего не происходит и потенциальную угрозу для вопросы воздействия информации.

Наконец, УАМ-мощный инструмент для аудита и комплаенс. Она обеспечивает подробную информацию о своей деятельности для проверки требования аудитора, который имеет доступ к контролируемой и защищенной среде и деятельности тех, кто используют доступ. Будучи частью нескольких проверок, я могу сказать, что имея такой информации, и все это в одном месте огромный выигрыш в доверие и время. Аудиторы могут сделать больше, чем они обычно требуют и я как проверяющая организация может предоставить его в рекордно короткие сроки, поэтому моя команда и я можем вернуться к нашей обычной работе быстрее.

УАМ-это технология, чье время пришло. Надлежащего контроля доступа к данным и предотвращения большого брата поднимать свою уродливую голову во время боевого дежурства на основе политик деятельности лазера фокусируется безопасности и администраторов на вопросы, требующие их внимания при одновременном снижении можно доверять и нарушения конфиденциальности.
Прочитать полный текст статьи
Главная>статьи>использование мониторинга активности пользователей для защиты информации и сотрудников от Киберугроз
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешение монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод