Come proteggere la rete wifi in maniera efficace
Le aziende hanno gigabyte su gigabyte di dati sensibili e riservati archiviati su server, array di archiviazione o supporti di backup. Queste aziende si affidano all'esperienza dei professionisti della sicurezza delle informazioni per proteggere tali dati e impedire l'accesso non autorizzato. La domanda, tuttavia, è "chi protegge i dati sensibili e riservati dai professionisti della sicurezza delle informazioni?"
Grafica: Chip TaylorCyber-Ark Software ha compilato il suo quarto sondaggio annuale "Trust, Security and Passwords" e ha scoperto statistiche sconvolgenti che le aziende possono trovare riguardo. Il sondaggio - condotto con 400 amministratori IT e professionisti della sicurezza delle informazioni in Infosecurity Europe 2010 e RSA USA 2010 - ha rilevato che le persone incaricate di proteggere i dati potrebbero essere una delle minacce più gravi.Una rotativa del software Cyber-Ark "Il sondaggio ha rilevato che il 67% degli intervistati ha ammesso di aver avuto accesso a informazioni che non erano rilevanti per il proprio ruolo. Quando è stato chiesto a quale reparto era più probabile indagare e esaminare le informazioni riservate, più della metà (54%) ha identificato il dipartimento IT, probabilmente una scelta naturale data la potenza del gruppo e una vasta responsabilità per la gestione di più sistemi all'interno dell'organizzazione. "
C'è stato un netto picco negli intervistati - da 33 percentuale fino al 41 percento - confessando di abusare delle password amministrative per curiosare su informazioni sensibili o riservate a cui non dovrebbero avere accesso. Gli amministratori IT negli Stati Uniti sembrano più interessati al database dei clienti, mentre gli amministratori IT del Regno Unito sembrano più propensi a esaminare i record delle risorse umane.
Gli amministratori IT che rispondono al sondaggio ammettono che le organizzazioni sembrano impegnarsi maggiormente per monitorare i privilegi accedere e frenare lo snooping non autorizzato. Tuttavia, la maggior parte degli amministratori IT e dei professionisti della sicurezza delle informazioni sono fiduciosi di poter eludere tali controlli, se lo desiderano. La buona notizia è che la percentuale di intervistati che ritiene di poter eludere i tentativi di monitorare le proprie azioni sulla rete è passata dal 77% al 61%.
Se combinati con altri studi e sondaggi, i risultati dipingono un'immagine piuttosto desolante per proteggere informazioni dalla minaccia di attacchi interni e accessi non autorizzati. Un sondaggio di Poneman Institute all'inizio del 2009 ha rilevato che "quasi il 60% dei dipendenti che ha lasciato un lavoro o è stato chiesto di lasciare l'anno scorso ha rubato una qualche forma di dati aziendali".
Uno studio Compuware nel 2008 ha rilevato che meno dell'1% delle violazioni dei dati sono state opera di hacker esterni, mentre gli addetti ai lavori negligenti (o malevoli) sono stati la causa di tre quarti degli episodi di violazione dei dati.
Parlando dei risultati, Adam Bosnian, Vicepresidente esecutivo di Americhe e Sviluppo aziendale di Cyber-Ark ha commentato nel comunicato stampa per dire: "Mentre comprendiamo che la natura umana e il desiderio di curiosità non possono mai essere qualcosa che possiamo controllare completamente, dovremmo prendere a cuore il fatto che meno lo trovano facile farlo, dimostrando che sono disponibili controlli sempre più efficaci per gestire e monitorare meglio i diritti di accesso privilegiati all'interno delle organizzazioni. Con l'aumento del sabotaggio interno, è già trascorso il tempo necessario per agire e le aziende devono prestare attenzione agli avvisi. "
IT a i responsabili e i professionisti della sicurezza delle informazioni - almeno quelli con la fibra morale e la natura etica di non essere il loro peggior nemico - dovrebbero essere consapevoli che la minaccia interna è molto più diffusa e molto più difficile da rilevare e prevenire rispetto alle minacce esterne. Le aziende devono mettere in atto controlli per monitorare l'accesso privilegiato ai dati sensibili e proteggersi dalla minaccia interna.
Puoi seguire Tony sulla sua pagina Facebook, oppure contattarlo via email all'indirizzo [email protected]. Inoltre, tweets come @Tony_BradleyPCW.
Hai una rete - Ma nessun amministratore di rete? Ottieni Network Magic Pro
Gestisci e risolvi la tua piccola rete aziendale con questo superbo programma.
Blocca utenti dall`installazione o dall`esecuzione di programmi in Windows 10/8/7
Blocca, impedisce o limita l`installazione di programmi da parte degli utenti in Windows 10/8/7. Blocca anche l`esecuzione del software utilizzando i Criteri di gruppo e l`Editor del Registro di sistema.
Crea o Crea icone dall`immagine o estrai l`immagine dall`icona
Rapido Any2Ico è un software di creazione, creazione e conversione di icone per crea buone icone da immagini ed estrae immagini da file DLL, icona o qualsiasi risorsa. Leggi una recensione di Quick Any2Ico e scaricalo gratuitamente.