T
ymczasem wielu ekspertów ds. Bezpieczeństwa cybernetycznego zachęca „Bezpieczników” do skupienia się na zagrożeniach bezpieczeństwa wewnętrznego. W niedawnym artykule Forbes’a Michael Madon, dyrektor generalny platformy bezpieczeństwa Ataata, powiedział: „Niezamierzone zaniedbanie pracowników jest znacznie większym problemem, niż celowe ataki organizowane przez złośliwych hakerów.”
Zobacz także: Jak przeprowadzić analizę ryzyka?
Niezależnie od tego, czy zagrożenie dla bezpieczeństwa korporacyjnego pochodzi z wewnątrz, czy nie, podstawową kwestią dla dyrektorów IT i innych menedżerów na poziomie C jest potrzeba znalezienia sposobów identyfikowania i usuwania dziur w zabezpieczeniach przy jednoczesnym wdrażaniu strategii, które mogą zmniejszyć ryzyko.
Jest to obszar, w którym analizy mogą pomóc, szczególnie przy uwzględnieniu dużego ryzyka.
Dwa najbardziej wrażliwe punkty bezpieczeństwa wewnętrznego dla organizacji to:
• zapewnienie, że uprawnienia dostępu do bezpieczeństwa dla pracowników są odpowiednio ustawione, utrzymywane i monitorowane;
• zapewnienie jednolitego egzekwowania standardów ładu korporacyjnego i bezpieczeństwa w hybrydowej infrastrukturze IT działającej w lokalach, a także w chmurach publicznych i prywatnych.
Po przejściu na chmurę organizacje stają przed większym ryzykiem utraty kontroli nad własnością intelektualną i poufną komunikacją – a pracownicy mogą zaniedbać lub nawet złośliwie spowodować działania, dając innym dostęp do danych, których nie należy udostępniać. Podczas próby egzekwowania nowych standardów udostępniania danych pracownicy mogą być odporni na zmiany. Menedżerowie mogą również nie chcieć regularnie sprawdzać uprawnień dostępu pracowników do bezpieczeństwa.
Łącznie czynniki te, przyczyniają się do niewłaściwego ustawienia i utrzymania uprawnień dostępu do danych użytkownika lub do rutynowego naruszenia. Problem nie jest techniczny, ale jest zakorzeniony w ludzkich zachowaniach i praktykach.
„Podeszliśmy do tego dylematu dotyczącego bezpieczeństwa, opracowując analitykę zachowań ludzkich (HBA), która wykorzystuje wyszkolenie maszynowe do badania zachowań użytkowników i adekwatności dostępu do informacji z 360-stopniowego punktu widzenia, niezależnie od tego, czy użytkownik ma dostęp do danych w siedzibie, czy w chmurze”, powiedział Tom Clare, wiceprezes ds. Marketingu w firmie analitycznej Gurucul .
Analizy Gurucul uwzględniają reguły biznesowe dotyczące dostępu do organizacji, a następnie wykorzystują automatyzację maszyn, uczenie się i inteligencję do monitorowania nawyków dostępu użytkowników i korzystania z informacji w siedzibie lub w chmurze. Jeśli wystąpi anomalia użytkowania, system generuje alert, który umożliwia firmie zareagowanie i zbadanie sprawy. Może to być tak proste, jak rozmowa z kierownikiem działu i stwierdzenie, że rola pracownika i potrzeby dostępu do IT uległy zmianie lub może to być wczesny wskaźnik naruszenia dostępu do informacji.
„Jest to sposób zarówno zarządzania dostępem, jak i ograniczania ryzyka” – powiedziała Clare. „Pomagam IT, ponieważ wciąż istnieje wiele funkcji IT, które istnieją jako silosy, które nie komunikują się ze sobą zbyt wiele. Może to przyczynić się do nadużyć użytkowników”.
Clare ma rację.
Z jednej strony masz specjalistę ds. Bezpieczeństwa, który monitoruje wykrywanie wtargnięcia, ale nie martwi się zbytnio kwestiami tożsamości. Po drugiej stronie korytarza może znajdować się specjalista ds. Zarządzania tożsamością i dostępem , który jest zaniepokojony tym, jakie działy i osoby uzyskują dostęp, ale nie angażuje się w wykrywanie złośliwego oprogramowania i włamań.
Jeśli organizacja korzysta ze zautomatyzowanego narzędzia, które może ocenić zezwolenia na dostęp do danych według obszaru funkcjonalnego i / lub użytkownika, a następnie zgłosić wszelkie anomalie, naruszenia dostępu do informacji można logicznie ograniczyć – i można obejść awarie informacji, które występują, gdy działy IT nie komunikują się.
Ale to nie leczy wszystkiego…
Obecnie nie ma uniwersalnego narzędzia do automatyzacji, które obejmowałoby wszystkie scenariusze dostępu do IT. Na przykład niewiele narzędzi może śledzić zachowanie użytkowników i dostęp do informacji w środowiskach chmurowych typu oprogramowanie jako usługa (SaaS). Na dzień dzisiejszy zautomatyzowane narzędzia nie mogą śledzić dostępu poza granice wszystkich publicznych sieci chmurowych.
W przypadku wyższej kadry zarządzającej wymagana jest mieszana strategia analityczna, która łączy monitorowanie hybrydowego lokalnego dostępu i dostępu do chmury oraz dzielenia się informacjami, tam gdzie jest to wykonalne, z bardziej staromodnym podejściem polegającym na zapewnieniu regularnego spotkania menedżerów IT i użytkowników końcowych i przejrzyj uprawnienia bezpieczeństwa użytkowników.
Stosując obie techniki, ryzyko nadużycia i udostępniania informacji może zostać zmniejszone. Kluczem jest uświadomienie wszystkim w całej organizacji, jak ważne jest regularne sprawdzanie zasad i uprawnień dostępu do informacji – i odmowa przeniesienia tej stosunkowo przyziemnej funkcji na niski priorytet, jakie może nieść konsekwencje.
Zapoznaj się z narzędziem, który został stworzony dla opracowania analizy ryzyka