, typisk organisation mister 5% af sine indtægter til svig af dens egne ansatte hvert år, hvor de fleste tyverier, begået af betroede medarbejdere i ledende ledelse, drift, regnskabsvæsen, salg, kundeservice eller indkøb, ifølge sammenslutningen af eksaminatorer certificeret svig (acfe).denne type af ondsindede opførsel ved "privilegerede brugere", som har fået bred adgang til virksomhedens computer aktiver har fanget opmærksomheden i cios tværs over landet. det er ikke et mysterium, hvorfor: insider overtrædelser kan skade virksomhedens omdømme på markedet og dets nederste linje, der strækker sig til milliarder af dollars.trods den øgede bevidsthed og graden af den risiko, en nylig undersøgelse af ponemon 693 det professionelle, bestilt af raytheon viste kun 40% af det budget er afsat midler til bekæmpelse af insider - trusler, en grund til manglende finansiering er det sikkerhed budgetter er i vid udstrækning rettet mod at forsvare mod ydre trusler, som er større. men ikke nødvendigvis som ødelæggende i sværhedsgrad og beskadigelse af en organisation.det ironiske er fremhævet i samme undersøgelse: 45% siger, at det er sandsynligt, at sociale ingeniører fra uden for virksomheden, vil fokusere på privilegerede brugere kan få deres adgangsrettigheder.dette understreger, at "indefra" betyder ikke, at en person skal være fysisk i en organisation, og at de privilegerede brugere skal være i fokus, når vi taler om insider trusler.,,, hvem er det så, der er privilegeret bruger?,,, i en virksomhed, et privilegeret bruger er en ansat med adgang til mere end de sædvanlige virksomhed oplysninger eller foretage ændringer i virksomhedens netværk.virksomheder har brug for privilegerede brugere, der har adgang til kildekoden, fil systemer og andre aktiver, der giver dem mulighed for at opgradere de systemer eller andre tekniske ændringer.,, fordi de har større adgang til nettet og er begrænset af færre kontroller privilegerede brugere kan få adgang til flere af deres virksomheder, intellektuel ejendomsret, såsom virksomhedernes data eller fortrolige oplysninger om produktet.de har ofte mulighed for at komme omkring kontrol at begrænse andre ikke - privilegerede brugere og de undertiden misbruger det, bør være midlertidig adgang beføjelser til at udføre opgaver. , et eksempel illustrerer problemet: bob er logget ind med almindelige adgang til nettet, privilegier, men modtager en helpdesk billet, som kræver, at han logger ud og log i som et system, administrator.når opgaven er udført, bob er logget ind som systemadministrator med forhøjede privilegier, udsætter nettet til en meget større sikkerhed sårbarhed, hvis han var at være offer for en cyberattack.,, en måde at løse det ved at fokusere på privilegeret bruger overvågning og adgang (-), som er baseret på overvågning af menneskelig adfærd konteksten for opførsel og folks hensigter samt elektroniske værktøjer som f.eks. video igen for at holde øje med privilegeret bruger aktiviteter.overvågning af menneskelig adfærd, er særlig vigtigt med privilegerede brugere, fordi de ofte har knowhow til at dække deres spor, et kunststykke, som bliver meget sværere med video igen og andre teknologier, der kan have en afskrækkende virkning af deres tilstedeværelse.hvis de privilegerede brugere ved, du holder øje med deres aktivitet, er det mindre sandsynligt, at opføre sig dårligt.,, kernen i den privilegerede brugere problem er dette modsætningsforhold: med større adgang til en virksomheds edb - aktiver kommer større sikkerhedsrisiko.den privilegerede brugere kan være en virksomheds sikkerhed håndhæver, men også den største sikkerhedsrisiko.,, sagt på en anden måde, hvis en privilegeret bruger vil have til at gøre slemme ting, deres forhøjede adgang til virksomhedens netværk gør det lettere for dem.men selv en velmenende privilegeret bruger indebærer store risici.når et system, administrator eller netværk ingeniør med forhøjede adgang km på en ondsindet forbindelse, på grund af deres større adgang til nettet, er det langt mere sandsynligt, at gøre selskabernes skade, end hvis en kontorchef uden forhøjede adgang klik på det samme link.,, privilegeret bruger trussel viser ingen tegn på aftagende, til dels fordi for økonomisk pres, der har tvunget virksomhederne til at forsøge at gøre mere med mindre personale, hvilket fører til stressede ansatte, der må forventes at være mere ligeglad med deres anvendelse af forhøjede adgang privilegier.og i dag er miljø virksomheder har et større ansvar for at indberette data om tab af alle størrelser, så data tyveri af privilegerede brugere indenfor tiltrækker stor opmærksomhed med betydelige negative virkninger for virksomhedens omdømme og materiel pris. det er alt sammen en bevidstgørelse af virksomheder, at de største cyberthreat til deres organisation, kan ikke være fra et angreb udefra.den alvorligste trussel kan være fra en uvidende "privilegeret bruger" kollega lige ned af gangen.,,, mindske risikoen, respondenter sagde de to største udfordringer virksomheder står over for i forbindelse med insider - trusler er der nok baggrundsinformation, der leveres af sikkerhed - værktøjer (69%) og sikkerhed værktøjer, der giver for mange falske positiver (56%).endepunkt, overvågning og revision værktøjer tillader synlighed og sammenhæng, at afhjælpe disse udfordringer. desuden er den bedste strategi til at afbøde privilegeret bruger misbrug er at udvikle et omfattende og lamineret strategi, der gennemfører bedste praksis, indebærer proces og teknologi, og vigtigst af alt, indebærer en bedre forståelse af menneskets adfærd.det er en almindelig myte blandt det personale, som revisionen af privilegeret bruger aktivitet er for vanskeligt og kompliceret, er sandheden, at privilegeret bruger revision, behøver ikke at være et kompliceret teknisk udfordring om revision og overvågning er fleksibel politik, der er baseret, og giver ubestrideligt tildeling til en særlig privilegeret bruger.den viden, der alene en organisation bruger revision og overvågning teknologi er en enorm præventiv virkning mod privilegeret bruger misbrug.der er gennemført mange undersøgelser for at hjælpe med at identificere bedste praksis for at mindske risikoen for privilegeret bruger trusler, samtidig med, at der er en række værktøjer, som beskriver de forskellige aspekter af privilegerede brugernes sikkerhed, er der ingen teknologi, der fuldt ud, mindsker problemet.gartner identificerer løsninger, der anvendes til privilegerede account management - som et sæt af teknologier, som gør det muligt for virksomheder at imødegå disse specifikke behov:, dit firma har brug for sin privilegerede brugere - måske den mest værdifulde spillere i en organisation.men det er de samme mennesker, som også kan blive en virkelig trussel, hvis ikke overvåges ordentligt.organisationer kan beskytte sig selv mod privilegeret bruger trusler ved gennemførelse af bedste praksis og gennemførelse af en fleksibel politik baseret på overvågning løsning, der sikrer enterprise bred synlighed i privilegeret bruger aktiviteter.nøglen til at afbøde privilegium bruger misbrug, er evnen til at fastlægge rammer og hensigter, som kun kan opnås ved at overvåge menneskelig adfærd,.,,, michael crouse er direktør for insider trussel strategier på raytheon.,,