Добро пожаловать в Gene Office ! 

Сайт

Контакты

  Полезная информация - РАЗНОЕ о РАЗНОМ

      Обновлено 27.12.2011 г.

На главную
Домашняя
KERIO
KERIO CONTROL
Kerio CONNECT
ИНСТРУМЕНТЫ
Скрипты KUAS
Скрипты ELUS
Скрипты KEAP
ESOFT WebFilter
SOPHOS
MCAFEE
SNORT
Антивирусы
Прочее
ZENTYAL
Загрузка
Обновления
Когда все плохо

6 основных злоупотреблений системных администраторов

27.12.2011 | 13:54

 
 
6 основных злоупотреблений системных администраторов
Компания BalaBit IT Security объявила о результатах своего исследования "ТОП 6 самых распространенных злоупотреблений IT-специалистов". Согласно полученным результатам, более 74% из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. При этом 92% респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях.

По результатам исследования менее 36% сотрудников IT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого IT-специалиста приходится более 2-ух типов нарушений, среди самых распространенных – следующие:

Топ 6 самых распространенных злоупотреблений IT специалистов:

«1» - 54% - скачивали запрещенный контент на рабочем месте;

«2» - 48% - создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности;

«3» - 29% - выносили за пределы компании конфиденциальные данные;

«4» - 25% - использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников);

«5» - 16% - читали сообщения электронной почты коллег без их разрешения;

«6» - 15% - удаляли и изменяли логи с целью сокрытия следов злоупотреблений.

Золтан Гёрко (Zoltán Györkő), директор по развитию BalaBit IT Security, комментирует данные исследования так: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ 10 технологий, которые будут востребованы в 2012-ом» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий. Обе эти тенденции требуют пересмотра существующих стратегий IT-безопасности и применения систем мониторинга доступа пользователей к корпоративным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчётности о том, кто, что и когда делал, с какими корпоративными данными и системами».

Несмотря на то, что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX-EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных данных и избежание нанесения ущерба для репутации компании.

Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных технологий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависит успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8% опрошенных будут категорически против систем мониторинга, 34% поддержат решение такого класса в зависимости от функционала и для 58% респондентов это событие не имеет никакого значения.

Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определённых задач администрирования, встречаются в более чем 42% компаний (согласно недавнему исследованию Lieberman Software Corporation). Этим можно объяснить тот факт, что 92% сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как, если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, IT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование BalaBit показало, что 41% специалистов IT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.

 

 

На главную Домашняя KERIO KERIO CONTROL Kerio CONNECT ИНСТРУМЕНТЫ Скрипты KUAS Скрипты ELUS Скрипты KEAP ESOFT WebFilter SOPHOS MCAFEE SNORT Антивирусы Прочее ZENTYAL Загрузка Обновления Когда все плохо

 (С) Gene Office 2011

Сайт

Контакты