Car-tech

आईटी नेटवर्क की सुरक्षा करता है, लेकिन आईटी से नेटवर्क को कौन सुरक्षित करता है?

Google Cloud Platform and ML Services with KC Ayyagari

Google Cloud Platform and ML Services with KC Ayyagari
Anonim

व्यवसायों में सर्वर, स्टोरेज एरे या बैकअप मीडिया पर संग्रहीत संवेदनशील और गोपनीय डेटा के गीगाबाइट्स पर गीगाबाइट होते हैं। वे कंपनियां उस डेटा की सुरक्षा और अनधिकृत पहुंच को रोकने के लिए सूचना सुरक्षा पेशेवरों की विशेषज्ञता पर भरोसा करती हैं। सवाल यह है कि, "सूचना सुरक्षा पेशेवरों से संवेदनशील और गोपनीय डेटा की रक्षा कौन कर रहा है?"

आर्टवर्क: चिप टेलर साइबर-आर्क सॉफ्टवेयर ने अपने चौथे वार्षिक "ट्रस्ट, सिक्योरिटी एंड पासवर्ड" सर्वेक्षण को संकलित किया है और अनजान आंकड़े खोले हैं कि कंपनियों को संबंधित मिल सकता है। सर्वेक्षण - 400 आईटी प्रशासकों और इन्फोसिसिटी यूरोप 2010 और आरएसए यूएसए 2010 में सूचना सुरक्षा पेशेवरों के साथ आयोजित - पाया गया कि डेटा की रक्षा करने के लिए सौंपा गया लोगों को इसके लिए बड़े खतरों में से एक हो सकता है।

एक साइबर-आर्क सॉफ्टवेयर प्रेस रिलीज बताते हैं, "सर्वेक्षण में पाया गया कि 67 प्रतिशत उत्तरदाताओं ने उन सूचनाओं तक पहुंचने के लिए भर्ती कराया जो उनकी भूमिका के लिए प्रासंगिक नहीं थे। जब उनसे पूछा गया कि किस विभाग को घूमने और गोपनीय जानकारी देखने की अधिक संभावना है, तो आधे से अधिक (54 प्रतिशत) ने आईटी विभाग की पहचान की, संभावित रूप से समूह की शक्ति और संगठन में कई प्रणालियों के प्रबंधन के लिए व्यापक जिम्मेदारी को देखते हुए प्राकृतिक विकल्प। "

[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

उत्तरदाताओं में एक अलग स्पाइक था - 33 से 41 प्रतिशत तक प्रतिशत - संवेदनशील या गोपनीय जानकारी पर स्नूप करने के लिए प्रशासनिक पासवर्ड का दुरुपयोग करने के लिए कबूल करना चाहिए, जिनके पास पहुंच नहीं होनी चाहिए। संयुक्त राज्य अमेरिका में आईटी प्रशासक ग्राहक डेटाबेस में सबसे रूचि रखते हैं, जबकि ब्रिटेन के आईटी प्रशासक एचआर रिकॉर्ड्स की जांच करने की अधिक संभावना रखते हैं।

आईटी प्रशासक सर्वेक्षण का जवाब देते हैं कि संगठन विशेषाधिकार प्राप्त करने के लिए और अधिक प्रयास कर रहे हैं अनधिकृत स्नूपिंग को एक्सेस करें और दबाएं। हालांकि, अधिकांश आईटी प्रशासकों और सूचना सुरक्षा पेशेवरों को भरोसा है कि वे चुनने पर उन नियंत्रणों को बाधित कर सकते हैं। अच्छी खबर यह है कि उत्तरदाताओं का प्रतिशत जो महसूस करते हैं कि वे नेटवर्क पर अपने कार्यों की निगरानी करने के प्रयासों को रोक सकते हैं, 77 प्रतिशत से 61 प्रतिशत तक गिर गए।

अन्य अध्ययनों और सर्वेक्षणों के साथ संयुक्त होने पर, परिणाम सुरक्षा के लिए एक बदमाश तस्वीर पेंट करते हैं अंदरूनी हमलों और अनधिकृत पहुंच के खतरे से जानकारी। 200 9 की शुरुआत में एक पोनेमैन इंस्टीट्यूट के सर्वेक्षण में पाया गया कि "लगभग 60 प्रतिशत कर्मचारी जिन्होंने नौकरी छोड़ दी थी या पिछले साल छोड़ने के लिए कहा गया था, कंपनी के कुछ रूपों को चुरा लिया।" 99

2008 में एक कंप्यूवेयर अध्ययन में पाया गया कि एक प्रतिशत से भी कम डेटा उल्लंघनों का बाहरी हैकर्स का काम था, जबकि लापरवाही (या दुर्भावनापूर्ण) अंदरूनी सूत्र डेटा उल्लंघन घटनाओं के तीन चौथाई कारण थे।

परिणामों के बारे में बोलते हुए, साइबर-आर्क के कार्यकारी उपाध्यक्ष अमेरिका और कॉर्पोरेट विकास एडम बोस्नियाई ने टिप्पणी की प्रेस विज्ञप्ति में कहने के लिए, "जबकि हम समझते हैं कि मानव प्रकृति और स्नूप की इच्छा कभी भी ऐसी चीज नहीं हो सकती है जिसे हम पूरी तरह से नियंत्रित कर सकते हैं, हमें दिल लेना चाहिए कि कम से कम ऐसा करना आसान हो रहा है, यह दर्शाता है कि तेजी से प्रभावी नियंत्रण उपलब्ध हैं संगठनों के भीतर विशेषाधिकार प्राप्त पहुंच अधिकारों का बेहतर प्रबंधन और निगरानी करने के लिए। वृद्धि पर अंदरूनी सड़कों के साथ, कार्रवाई करने का समय पहले से ही पारित हो चुका है और कंपनियों को चेतावनियों पर ध्यान देने की जरूरत है। "

आईटी ए प्रशासक और सूचना सुरक्षा पेशेवर - कम से कम नैतिक फाइबर और नैतिक प्रकृति वाले लोग अपने सबसे बुरे दुश्मन नहीं हैं - यह जानना चाहिए कि अंदरूनी खतरे अधिक प्रचलित है और बाहरी खतरों की तुलना में पता लगाने और रोकने के लिए बहुत कठिन है। संवेदनशील डेटा तक विशेषाधिकार प्राप्त पहुंच की निगरानी करने और अंदरूनी खतरे के खिलाफ सुरक्षा के लिए व्यवसायों को नियंत्रण स्थापित करने की आवश्यकता है।

आप टोनी का अनुसरण अपने फेसबुक पेज पर कर सकते हैं, या ईमेल द्वारा [email protected] पर उससे संपर्क कर सकते हैं। वह @ टोनी_BradleyPCW के रूप में भी ट्वीट करता है।