This is a machine translation. The original page (in English) is available here.

Последние мировые новости: года-Почему США рассматривают возможность запрета TikTok RSS-канал

Главная> > Статьи> > Использование мониторинга активности пользователей для защиты информации и сотрудников от киберугроз
Лучшие кейлоггеры
Посмотреть еще...

Использование мониторинга активности пользователей для защиты информации и сотрудников от киберугроз

  •  
Рейтинг пользователя: нет отзывов. Будьте первым, кто рассмотрит его! 0-1 голос
Исторически сложилось так, что многие организации и персонал были обеспокоены мониторингом активности пользователей (UAM). Некоторые бизнес-культуры считают, что эти действия являются вторжением в частную жизнь или вызывают недоверие. Однако в современном мире, связанном с интернетом и управляемом данными, наличие конкретной информации или данных означает разницу в том, чтобы быть лидером рынка и быть вне бизнеса.

Выявление угроз для сотрудников и организационной информации является ключом к поддержанию конфиденциальности, целостности и доступности. Сохранение конфиденциальности, целостности и доступности информации имеет первостепенное значение для успеха бизнеса. Это естественный мыслительный процесс-чтобы защитить себя, организации должны защитить свой персонал, и взрыв вредоносных программ является прямой угрозой для организаций через их персонал. Drive by и другие вредоносные загрузки распространяются через вредоносные веб-сайты, общий доступ к файлам и другие средства, чтобы попасть в окружающую среду. Организации и конкретные роли или отдельные лица становятся прямыми мишенями фишинговых кампаний. Национальные государства, организованные преступные синдикаты и политически мотивированные группы охотятся за тем, чтобы собирать данные и разрушать системы для достижения своих собственных целей, не испытывая угрызений совести в отношении личных или деловых последствий.

Хотя я и задал мрачный тон, я не считаю эти проблемы непреодолимыми. Однако я считаю, что мониторинг активности пользователей может сыграть ключевую роль в защите как сотрудников, так и организаций. UAM не нуждается в постоянном контроле через плечо или старшего брата. Он не предназначен для того, чтобы подстерегать сотрудника, чтобы напортачить. Он предназначен для поиска действий, которые являются аномальными или указывают на злой умысел. UAM не заботится о том, является ли вредоносная деятельность машинной или управляемой человеком, и поэтому она защищает сотрудника как от вредоносных программ, так и от кражи личных данных человеком.

Это основные примеры использования для защиты данных и сотрудников. Как только вредоносная программа вторгается, она использует чью-то личность для перемещения в сторону в окружающей среде для сбора и эксфильтрации информации или для доступа к целевым системам для подрывной деятельности. Это также защитит реального пользователя, когда он столкнется с ситуацией, когда учетные данные украдены реальным человеком и используются вне ведома владельцев, например, ситуация, созданная Эдвардом Сноуденом. Правильный UAM поддерживает цепочки действий, связанные с идентификацией, он может показать, что доверенный сотрудник на самом деле не был исполнителем вредоносной деятельности.

Данные, собираемые UAM, могут быть очень личными и, безусловно, организационно чувствительными, поэтому контроль доступа к собранным данным имеет решающее значение для обеспечения конфиденциальности и доверия. UAM должен иметь строгий контроль доступа, чтобы избежать корпоративного преследования или других злоупотреблений, которые могут существенно повлиять как на персонал, так и на организацию. Это должно быть сбалансировано со скоростью доступа, чтобы инциденты и проблемы можно было быстро расследовать. Наилучший операционный баланс для этого заключается в использовании оповещения о ключевых событиях. Таким образом, персонал не должен троллить данные в поисках инцидентов, что является как пустой тратой времени, когда ничего не происходит, так и потенциальной угрозой для проблем с информационным воздействием.

Наконец, UAM-это мощный инструмент аудита и комплаенса. В нем содержится подробная информация о деятельности по проверке требований аудитора о том, кто имеет доступ к контролируемой или защищенной среде, а также о деятельности тех, кто пользовался этим доступом. Будучи участником многочисленных аудитов, я могу сказать, что обладание таким уровнем информации и ее хранение в одном месте-это огромный выигрыш в доверии и времени. Аудиторы могут получить больше, чем они обычно требуют, и я, как аудитор, могу предоставить это в рекордно короткие сроки, чтобы моя команда и я могли быстрее вернуться к своей обычной работе.

UAM-это технология, чье время пришло. Надлежащий контроль доступа и данных не позволяет большому брату поднимать свою уродливую голову, предупреждая о действиях, основанных на политике, лазер фокусирует безопасность и администраторов на вопросах, требующих их внимания, одновременно уменьшая возможные нарушения доверия и конфиденциальности.

Дата публикации:
Читайте статью полностью
Главная> > Статьи> > Использование мониторинга активности пользователей для защиты информации и сотрудников от киберугроз
Важно! Установка средств компьютерного мониторинга на компьютеры, которыми вы не владеете или не имеете разрешения на мониторинг, может нарушать местное, государственное или федеральное законодательство.