`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Инструменты обнаружения инсайдерских угроз. Что важно знать

+44
голоса

Буквально каждый месяц приходит информация об очередном масштабном взломе. Напоминая нам, что стандартные инструменты безопасности не всегда эффективны, когда дело доходит до обнаружения внутренних угроз. Обусловлено это тем, что их намного сложнее обнаружить и предотвратить по сравнению с угрозами извне организации.

Инсайдеры имеют утвержденные учетные данные и по определению обладают более высоким уровнем доверия и доступа для выполнения своей работы. Поэтому стандартные меры безопасности, такие как пароли, антивирусы, шифрование или брандмауэры, увы, не могут предотвратить внутренние угрозы.

  Инструменты обнаружения инсайдерских угроз. Что важно знать

В то время как злоумышленник, пытающийся получить доступ к сети компании, может вызвать определенные подозрения, сотрудник, который пытается похитить корпоративную информацию может определенный период времени оставаться незамеченным. Это делает организации уязвимыми для внутренних угроз, поскольку они не могут обнаружить злоумышленника в действии, а фиксируют атаку только после того, как она уже произошла.

Можно говорить по меньшей мере о трех различных инструментах и ​​методах, которые могут помочь обнаружить внутреннюю угрозу:

Мониторинг сотрудников.
Предотвращение потери данных.
Поведенческий анализ.

Мониторинг сотрудников

Программное обеспечение для мониторинга сотрудников позволяет организации получать представление по активности сотрудника при работе за компьютером путем отслеживания таких действий, как:

  • Использование приложений или программного обеспечения.
  • Активность в Интернете.
  • Использование социальных сетей.
  • Вход/выход из системы.
  • Активные действия и простой.

Многие организации разворачивают решения для мониторинга сотрудников, чтобы обезопасить себя от внутренних угроз. Такие решения позволяют видеть повседневную деятельность инсайдеров. Исходя из этой информации, департаменты безопасности пытаются выявить закономерности и отклонения, которые могут быть признаком подозрительной активности пользователя. Если инцидент все же случается, благодаря мониторингу сотрудников можно получить запись их действий и на основе этого отследить источник уязвимости.

 

  Инструменты обнаружения инсайдерских угроз. Что важно знать

Предотвращение потери данных

Предотвращение потери данных или DLP - это инструменты и процессы, нацеленные на предотвращение потери, кражи или неправильного использования конфиденциальных данных. Специалисты по безопасности развертывают DLP для предотвращения угроз со стороны хакеров, а также инсайдеров.

Как правило доступны три основных инструмента DLP:

  • Network DLP - обеспечивает защиту конфиденциальных данных в сети организации. Это решение отслеживает все сетевые соединения, связанные с такими действиями, как электронная почта и протокол передачи файлов (FTP), помечая и предупреждая о любой подозрительной активности в сети.
  • Endpoint DLP - отслеживает устройства, служащие точками доступа к конфиденциальным данным организации. Это могут быть ноутбуки, USB-диски и внешние жесткие диски. Агент, установленный на таком устройстве, предотвращает утечку данных и обеспечивает прозрачность активностей на определенной конечной точке.
  • Storage DLP - позволяет отслеживать доступ к конфиденциальным файлам, хранящимся и совместно используемым лицами, имеющими доступ к сети, включая локальные и облачные ресурсы.

Решения DLP могут значительно снизить риск потери данных в результате какого-то непреднамеренного поведения сотрудников или нарушения бизнес-процессов, являющихся причиной подавляющего большинства инцидентов, связанных с потерей данных. С помощью DLP специалисты по безопасности могут предотвратить потерю данных, предотвращая значительные убытки.

Аналитика поведения пользователей и других объектов

Инструменты User and Entity Behavior Analytics (UEBA) или поведенческой аналитики пользователей и других объектов позволяют отслеживать, собирать и анализировать данные, полученные в результате действий пользователей. UEBA использует несколько методик, чтобы идентифицировать нормальное и подозрительное поведение.

Эти инструменты позволяют создавать обычные шаблоны поведения и отмечать подозрительные действия, которые не соответствуют определенным нормам. Решения UEBA дают возможность обнаруживать подозрительные действия, которые могут указывать на инсайдерские угрозы, такие как нерегулярное поведение в сети, необычные действия по доступу, злоупотребление учетными данными и чрезмерно большие скачивания или загрузка данных.

Наиболее важной функцией UEBA является способность обнаруживать подозрительные действия, которые могут быть результатом злонамеренных активностей, и помечать лиц, которые их выполняют, прежде чем они смогут нанести значительный ущерб. С помощью UEBA можно отслеживать отклонения, такие как нестандартное поведение в сети, необычные действия при доступе, злоупотребление учетными данными и большие загрузки или скачивания данных, поскольку эти отклонения могут указывать на внутренние угрозы.

К сожалению, внутренние угрозы не исчезнут в обозримом будущем, но с соответствующим набором решений ваша организация может быть готова к их обнаружению.

Компания NWU является эксклюзивным дистрибьютором решений Exabeam (SIEM/UEBA) на территории Украины.

Задать вопрос по решениям производителя или заказать тестирование [email protected]

 Публикуется на правах рекламы

Дізнайтесь більше про мікро-ЦОД EcoStruxure висотою 6U

+44
голоса

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT