Скачивание запрещенного контента
26.07.12Компания BalaBit IT Security, мировой лидер в области мониторинга привилегированного доступа, «логирования» и прокси-технологий, объявила о результатах своего исследования «ТОП 6 самых распространенных злоупотреблений IT-специалистов». Согласно полученным результатам, более 74 % из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. В тоже время, 92 % респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях. Причина кроется в том, что почти половина IT-специалистов вынуждена передавать свои логины и пароли коллегам для выполнения определённых задач администрирования, а более 41 % принявших участие в исследовании попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
По результатам исследования менее 36 % сотрудников IT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого IT-специалиста приходится более 2-х типов нарушений, среди самых распространенных – следующие:
Топ 6 самых распространенных злоупотреблений IT специалистов:
«1» — 54 % — скачивали запрещенный контент на рабочем месте;
«2» — 48 % — создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности;
«3» — 29 % — выносили за пределы компании конфиденциальные данные;
«4» — 25 % — использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников);
«5» — 16 % — читали сообщения электронной почты коллег без их разрешения;
«6» — 15 % — удаляли и изменяли логи с целью сокрытия следов злоупотреблений.
Цитата эксперта
Золтан Гёрко (Zoltán Györkő), директор по развитию BalaBit IT Security, комментирует: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ 10 технологий, которые будут востребованы в 2012-ом» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий. Обе эти тенденции требуют пересмотра существующих стратегий IT-безопасности и применения систем мониторинга доступа пользователей к корпоративным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчётности о том, кто, что и когда делал, с какими корпоративными данными и системами».
Несмотря на то, что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX—EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных данных и избежание нанесения ущерба для репутации компании.
Уникальная ситуация
Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных технологий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависит успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8 % опрошенных будут категорически против систем мониторинга, 34 % поддержат решение такого класса в зависимости от функционала и для 58 % респондентов это событие не имеет никакого значения.
Как помогают системы мониторинга
Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определённых задач администрирования, встречаются в более чем 42 % компаний (согласно исследованию Lieberman Software Corporation). Этим можно объяснить тот факт, что 92 % сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как, если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, IT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование показало, что 41 % специалистов IT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
Web-droid редактор
вологість:
тиск:
вітер:
Достоинства материнских плат MSI
Сердцем компьютера считается процессор, однако без добротной материнки он теряет свою ценность. Системная плата выполняет объединяющую функцию и корректное функционирование основных компьютерных комплектующих и периферии
Смартфон OnePlus Ace 3V с OLED-дисплеем 120 Гц, чипом Snapdragon 7+ Gen 3, зарядкой 100 Вт стоит $277
Android OnePlus Qualcomm смартфонOnePlus Ace 3V работает на новом процессоре Qualcomm Snapdragon 7+ Gen 3, став первым смартфоном на рынке с таким чипсетом
Samsung Music Frame — гибрид фоторамки и Bluetooth-колонки
Bluetooth Samsung колонкаSamsung Music Frame совместим с такими аудиоформатами, как Dolby Atmos, Dolby Digital Plus и Hi-Res Audio. Он также оснащен Active Voice Amplifier, Adaptive Sound и Wireless Dolby Atmos.