Om zichzelf te beschermen tegen misbruik van bevoorrechte gebruikers - hoe - computer adviseur

, de organisatie van de typische verlies van 5% van de inkomsten uit de jaarlijks door de eigen werknemers, fraude, diefstal van het vertrouwen in de meeste werknemers aan administratieve, operationele, de boekhouding, de verkoop, de dienstverlening aan de klant of de Aankoop van, de in het kader van de registratie van fraude accountants association (acfe).Dit type van kwaadwillige handelingen door de "bevoorrechte gebruikers" die met ruime toegang tot de computer van activa, die reeds in het land van de aandacht van de CIOS.,, niet verwonderlijk: de informatie gelekt afbreuk kan doen aan de reputatie, de markt en het neer, strekt zich uit tot de miljarden dollar.Ondanks het besef van de risico 's en de toename van de ernst van de, in de buurt van 693 professionals in opdracht van de enquête Ponemon, Thors blijkt dat slechts 40% van de begroting van het specifieke financiering om interne bedreiging.,, het gebrek aan middelen is een van de redenen waarom de begroting van IT - Veiligheid is vooral gericht op de weerstand tegen bedreigingen van buitenaf, dit is een grotere hoeveelheid, maar niet een verwoestend zijn de ernst en de organisatie van de schade.In dezelfde enquête benadrukt de ironie: 45% van de mensen zeggen, dat afkomstig is van buiten de Gemeenschap kunnen in het licht van de bevoorrechte gebruikers ingenieur, om hun toegangsrechten.Het benadrukt dat "Inside" betekent niet dat een persoon moet worden gebaseerd op het menselijk lichaam, in een organisatie, bevoorrechte gebruikers moeten worden gericht, als we het hebben over de dreiging van dergelijke handel met voorkennis, die bevoorrechte gebruikers?In een bedrijf, een geprivilegieerde gebruikers zijn de werknemers die machtigingen, toegang kunnen krijgen tot de gegevens van het bedrijf of de meer dan normaal voor het SIRENE - netwerk worden veranderd.De onderneming moet een bevoorrechte gebruikers, omdat zij tot de broncode van documenten en andere activa, om hen in staat te stellen de verbetering van het systeem of andere technische veranderingen, omdat ze meer toegang tot het netwerk, en de beperking van de controle door de minder bevoorrechte gebruikers toegang hebben tot de, meer van de intellectuele - eigendomsrechten, zoals producten van ondernemingen of vertrouwelijke gegevens informatie.Ze zijn vaak zeer gemakkelijk worden opgelost, de beperkingen van andere niet - bevoorrechte gebruikers controle, ze soms misbruik maken van wat moet tijdelijk toegang tot het voor de uitvoering van het mandaat.    ,, een voorbeeld van dit probleem: de BOB worden opgenomen in de algemene toegang tot het netwerk, maar door de help - desk kaartjes, om hem te stoppen en weer - als een beheerder.Als de missie is voltooid, met het oog op de verbetering van de BOB nog steeds de bevoegdheid van de beheerder van het systeem, zodat een grotere veiligheid van de mazen in de wet, als hij via het netwerk van de slachtoffers van de aanslagen.,, om het op te lossen is gericht op het toezicht op en de Toegang tot bevoorrechte gebruikers een (Puma), afhankelijk van het gedrag van mensen om toezicht op het gedrag en de de bedoeling die de context en de automatisering van instrumenten, zoals het toezicht op de activiteiten van de voorrechten van de video afspelen.Het toezicht op de acties van bijzonder belang is bevoorrechte gebruikers, omdat zij vaak een truc voor hun baan, een prestatie, nog moeilijker worden en de video afspelen en andere technologieën, kan een afschrikkende werking van hun bestaan.Weet je, als bevoorrechte gebruikers toezicht op hun activiteiten, ze waarschijnlijk niet erg slecht in de bevoorrechte gebruikers de kern van het probleem is deze tweedeling: een grotere toegang tot de computer van activa, zal leiden tot meer veiligheid en risico 's.Bevoorrechte gebruikers kan een onderneming die de veiligheid van het grootste gevaar voor de veiligheid. En, aan de andere kant, als een bevoorrechte gebruikers willen doen, hun verhoogde toegang tot de netwerken, dat maakt het makkelijker voor hen.Maar zelfs de goede bedoelingen van de voorrechten die de gebruikers hoge risico 's.Als beheerder van het systeem of een netwerk van ingenieur in de kwaadaardige link toegang, omdat ze een grotere toegang tot de netwerken, meer kan doen, dan is de schade niet meer op dezelfde toegang als een manager, bevoorrechte gebruikers toonde geen sporen van de vermindering van de dreiging, dit is deels het gevolg van economische druk, dwingt De ondernemingen proberen en doen meer een werknemer, leiden tot meer druk kunnen de werknemers meer - van de toegang tot de toegang.In de huidige situatie, moet de onderneming alle gegevens van de omvang van het verlies van het verslag een grotere verantwoordelijkheid voor de diefstal, zodat de gegevens van de bevoorrechte gebruikers binnen trekt de aandacht van de reputatie van de onderneming en de prijs van de aandelen en de significante negatieve effecten.,, dit alles nog een verwezenlijking van de ondernemingen, hun organisaties het grootste netwerk van bedreigingen kunnen niet van de aanvallen van buitenaf.De meest ernstige bedreiging kan komen van een onbekende "bevoorrechte gebruikers" collega 's naar de hal,,,,, beperking van het risico van respondenten zei dat de twee ondernemingen een van de grootste uitdagingen, aan de interne bedreiging van de veiligheid van de informatie in de context van een adequate instrumenten (69%) en de Veiligheid van instrumenten, die te veel valse (56%).Het toezicht en de controle - instrumenten om het eindpunt, de zichtbaarheid en de achtergrond van deze uitdagingen, verlichting, bovendien, de beste manier om misbruik van bevoorrechte gebruikers is de ontwikkeling van een algemene en stapsgewijze strategie, dat betrekking heeft op de beste praktijken, processen en technologieën en het meest belangrijke is, met betrekking tot een beter begrip van het menselijk gedrag.Dit is het beheer van het personeel, de bevoorrechte gebruikers activiteit is te ingewikkeld en moeilijk een gemeenschappelijke mythe.,, het is een feit dat de bevoorrechte gebruikers controle is niet noodzakelijkerwijs een technisch complexe uitdagingen, de controle van en het toezicht op het proces als flexibel is, op basis van de strategie, en biedt het onweerlegbare behoren Tot de specifieke bevoegdheid de gebruiker.Alleen met behulp van een organisatie van de kennis, de controle van en het toezicht op de technologie is een grote afschrikking bevoorrechte gebruikers van misbruik.Vele studies zijn afgerond, te helpen bij het vaststellen van de bedreiging van de vermindering van de risico 's van geprivilegieerde gebruikers van beste praktijken.,, hoewel er een aantal instrumenten om de voorrechten van de veiligheid van de gebruikers van de verschillende aspecten van de techniek, geen enkele, voldoende vermindering van dit probleem.Zij omvat de voorrechten van de oplossing voor het beheer (PAM) als een reeks technische bedrijven in staat te stellen aan deze bijzondere behoeften van uw bedrijf nodig:,, de bevoorrechte gebruikers misschien in een organisatie in de meest waardevolle speler.Maar deze zijn dezelfde mensen die ook kan een super bedreigd, als er geen goed toezicht.Organisaties kunnen zich te beschermen tegen de dreiging van een geprivilegieerde gebruikers, de toepassing van de beste praktijken en de uitvoering van een flexibel beleid gebaseerd op een oplossing, om ervoor te zorgen dat de bedrijven binnen de werkingssfeer van de zichtbaarheid van de activiteiten voor de bevoorrechte gebruikers.De vermindering van het misbruik van bevoorrechte gebruikers van cruciaal belang is voor het bepalen van de context en de bedoeling van het vermogen, en dit kan alleen worden bereikt door het gedrag van mensen om toezicht op de.,,, Michael Crouse is in gevaar, directeur van de strategie, Thor.



Previous:
Next Page: