Car-tech

يحمي الشبكة ، ولكن من يحمي الشبكة من تكنولوجيا المعلومات؟

تعلم كيفية التصفح الامن على هاتف الاندرويد - بدون ان يتم التجسس عليك

تعلم كيفية التصفح الامن على هاتف الاندرويد - بدون ان يتم التجسس عليك
Anonim

تمتلك الشركات جيجابايت على بيانات دقيقة وسرية محفوظة على خوادم أو صفائف تخزين أو وسائط نسخ احتياطي. تعتمد هذه الشركات على خبرة متخصصي أمن المعلومات لحماية هذه البيانات ومنع الوصول غير المصرح به. لكن السؤال هو "من الذي يحمي البيانات الحساسة والسرية من متخصصي أمن المعلومات؟"

عمل فني: قام برنامج Chip TaylorCyber-Ark Software بتجميع استطلاعه السنوي الرابع "الثقة والأمن وكلمات المرور" ، وكشف عن إحصاءات غير مريحة. قد تجدها الشركات فيما يتعلق. وقد توصل الاستطلاع - الذي أجري مع 400 من مدراء تكنولوجيا المعلومات وأخصائيي أمن المعلومات في Infosecurity Europe 2010 و RSA USA 2010 - إلى أن أولئك الذين يعهد إليهم بحماية البيانات قد يكونون من أكبر التهديدات التي تواجهها.

A Cyber-Ark Software press يوضح الاستطلاع "وجد الاستطلاع أن 67٪ من المستجيبين اعترفوا بأنهم وصلوا إلى معلومات غير ذات صلة بدورهم. وعندما سئلوا عن القسم الذي من المرجح أن يتطفلوا وينظروا إلى المعلومات السرية ، حدد أكثر من نصفهم (54٪) قسم تكنولوجيا المعلومات ، من المحتمل أن يكون اختيارًا طبيعيًا نظرًا لقوة المجموعة ومسؤوليتها الواسعة في إدارة أنظمة متعددة عبر المؤسسة. "

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

كان هناك ارتفاع واضح في المستجيبين - من 33 بنسبة تصل إلى 41 في المائة - مع الاعتراف بإساءة استخدام كلمات المرور الإدارية للتطفل على معلومات حساسة أو سرية لا ينبغي لها الوصول إليها. يبدو أن مديري تكنولوجيا المعلومات في الولايات المتحدة مهتمين بشكل كبير بقاعدة بيانات العملاء ، بينما يبدو أن مسؤولي تكنولوجيا المعلومات من المملكة المتحدة هم الأكثر عرضةً لفحص سجلات الموارد البشرية.

يقر مسؤولو تكنولوجيا المعلومات الذين يستجيبون للمسح بأن المنظمات تبدو وكأنها تبذل المزيد من الجهد لمراقبة الامتيازات. الوصول والحد من التطفل غير المصرح به. ومع ذلك ، فإن الغالبية من مسؤولي تكنولوجيا المعلومات والمتخصصين في أمن المعلومات واثقون من أنه يمكنهم التحايل على عناصر التحكم هذه إذا اختاروا ذلك. والخبر السار هو أن نسبة المستطلعين الذين يشعرون بأنهم يستطيعون التحايل على محاولات مراقبة تصرفاتهم على الشبكة انخفضت من 77٪ إلى 61٪.

عند دمجها مع دراسات واستطلاعات أخرى ، ترسم النتائج صورة قاتمة للحماية المعلومات من خطر الهجمات الداخلية والوصول غير المصرح به. وجد استطلاع معهد بونيم في أوائل عام 2009 أن "ما يقرب من 60 في المئة من الموظفين الذين تركوا وظيفة أو طلب منهم المغادرة خلال العام الماضي سرقوا شكلا من أشكال بيانات الشركة."

وجدت دراسة Compuware في عام 2008 أن أقل من واحد في المئة من خروقات البيانات كان عمل المتسللين الخارجيين ، في حين كان المتسببون في الإهمال (أو الخبيثة) سبب ثلاثة أرباع حوادث اختراق البيانات.

تحدث عن النتائج ، وعلق نائب الرئيس التنفيذي سايبر آرك والأمريكتين والتنمية المؤسسية آدم بوسنيان في البيان الصحفي ليقول: "في حين أننا نفهم أن الطبيعة البشرية والرغبة في التطفل قد لا تكون أبداً شيئًا يمكننا السيطرة عليه تمامًا ، يجب أن نأخذ في الاعتبار أن عددًا أقل من الناس يجدون أنه من السهل القيام بذلك ، مما يدل على وجود ضوابط فعالة بشكل متزايد لإدارة أفضل ومراقبة حقوق الوصول الممنوحة داخل المؤسسات ، مع حدوث تخريب داخلي في الزيادة ، فإن وقت اتخاذ الإجراء قد مضى بالفعل وتحتاج الشركات إلى الاستجابة للتحذيرات. "

IT a يجب أن يكون المدراء وأخصائيو أمن المعلومات - على الأقل أولئك الذين لديهم الألياف الأخلاقية والطبيعية الأخلاقية ليسوا أسوأ عدو لهم - مدركين أن التهديد الداخلي أكثر انتشارًا وأكثر صعوبة بكثير للاكتشاف والحماية من التهديدات الخارجية. تحتاج الشركات إلى وضع ضوابط لمراقبة الوصول المميز إلى البيانات الحساسة والحماية من التهديد الداخلي.

يمكنك اتباع طوني على صفحة الفيسبوك ، أو الاتصال به عن طريق البريد الإلكتروني على [email protected]. هو أيضًا tweets كـ Tony_BradleyPCW.