Adatok védelme a bennfentes fenyegetésekkel szemben
Mi teszi egyedivé a Preempt megoldást??
A legtöbb vállalkozás nem rendelkezik elegendő személyzettel a hálózatok biztonságához, annyi adat fut, és ezek nagy része hamis pozitív, ami rengeteg időt vesz igénybe az elemzéshez.
A Preempt egy viselkedési tűzfal; megérti a felhasználó minden felhasználójának viselkedését, kezdve az alacsony szintű alkalmazottaktól kezdve egészen a felső vezetőségig.
A felhasználó munkaidejének, IP-címeinek és a hálózathoz való hozzáféréshez használt eszközöknek a megismerésével kezdődik, és tovább folytatódik a személyre szabottabb adatokkal, például annak megismerésével, hogy melyik szerverhez férhet hozzá a felhasználóhoz, és melyikre vonatkozik korlátozás..
Miután megértette a felhasználó viselkedését, válaszolhat minden esetleges változásra, jelezve a bennfentes fenyegetések lehetőségét.
Tegyük fel, hogy egy alkalmazott hirtelen 4 különböző kiszolgálóra fér hozzá; ez nem feltétlenül jelent bajt; egy gyors háttér-hitelesítés ellenőrizheti a felhasználó személyazonosságát, és megerősítheti, hogy ők azok, akiknek mondják.
Hogyan működik?
Amit csak az aktív címtár-tartományvezérlők előtt ülünk, és figyelemmel kíséri a forgalmat. Láthatjuk, hogy mit csinálnak a szervezetben mindenki, milyen szervereket használnak, helyi vagy távoli végpontokat használnak, és megértjük a mintákat. Más forrásokból is adatokat veszünk, mint például a vállalat által használt biztonsági eszközök, például bejelentkezési adatok és e-mail biztonsági átjárók, például a Cisco.
A felhasználók profilozásával megtudhatjuk, hogy valakinek valószínűbb-e kattintania egy adathalász e-mailen, és előre tudomásul veszi ezt a tudást; Pontosan tudjuk, hogy ki rendelkezik általános hozzáféréssel és ki a kiváltságos felhasználó, és tanácsadókat és vállalkozókat azonosíthatunk a vezetőkből stb. Ezután képesek vagyunk egy szabályzatot kidolgozni egy szabálykészlettel, amely meghatározza, hogy mi történik, ha valaki viselkedése megváltozik; például ha egy felhasználó hozzáfér egy új kritikus szerverhez, meg kell erősítenie személyazonosságát, mielőtt folytathatja, és ha egy szolgáltatási fiók bejelentkezést hajt végre, akkor tudjuk, hogy valószínűleg veszélybe került, és azonnali intézkedést és / vagy megfigyelés.
Sikerült összekapcsolnunk a felhasználói viselkedést az adaptív válaszokkal, tehát tűzfalnak tűnik, de valójában sokkal dinamikusabb, és lehetővé teszi, hogy valós időben reagáljunk. Számos szervezettel dolgozunk, 100 alkalmazottnál kevesebbtől ezerig.
Termékünk a hálózaton helyezkedik el, tehát nem egy végpontmegoldás, hanem egy virtuális készülék, amelyet bárhová elhelyezhet, és mindezt egy központi felügyeleti rendszerből kezeli.
Automata a megoldása, vagy megköveteli-e az emberektől, hogy működtesse?
A legtöbb esemény automatikusan megoldódik, és nincs szükség emberi beavatkozásra. Egyes vállalatok egy konzervatívabb megközelítést választanak, amely lehetővé teszi a biztonsági elemző számára, hogy az eseményeket megvizsgálja, áttekintésre küldje és intézkedjen. Ez a megoldás hatalma, rugalmas politikája van a különféle veszélyekre; elkülönítheti a felhasználót vagy a végpontot a szervezet többi részének zavarása nélkül, és a szervezet irányelveinek megfelelően sokféle választ adhat. Az ötlet nem az üzleti folyamatok leállítása, hanem annak biztosítása, hogy azok biztonságban maradjanak.
Az a tény, hogy a viselkedés annyira dinamikus, nagyon sok tanulást igényel bennünket. A legtöbb hozzáférést identitás ellenőrzi. A napszakától függően, hol tartózkodik és mit dolgozol, képesek vagyunk felismerni, hogy a felhasználó valamit csinál-e, amit nem kellene, és megtehetjük a fenyegetés megelőzését, ahol szükséges.
Találtál valamilyen viselkedési mintát az ügyfeleknél?
2-3 mintát látunk. Sok vállalat ellenőrzést akar kiváltságos felhasználói felett,
míg mások inkább a vállalkozókkal és a külső tanácsadókkal foglalkoznak. A nap végén mind látni akarják őket.
Biztosítjuk ezt a láthatóságot azáltal, hogy megmondjuk, hol vannak szolgáltatói fiókok, melyek elavultak és melyek kockázatosak, és betekintést nyújtunk az Ön infrastruktúrájához, hogy megértsük, mi folyik és ki mit csinál.
Leírható-e egy rosszindulatú bennfentes??
A vállalatok bíznak alkalmazottaikban, és hozzáférést biztosítanak számukra mindenhez, és ez a kihívás. A múlt héten kiadott dimenziós kutatási jelentés szerint az informatikai biztonsági szakemberek kb. 87% -a jobban aggódik a naiv alkalmazottak miatt, akik hajlamosak a szabályok kidolgozására, mint a rosszindulatú bennfentesek miatt..
Tehát vannak olyan emberek, akik véletlenül olyan dolgokat csinálnak, amelyeknek nem kellene, és az alkalmazottak, akik tudatosan bizonytalanul cselekednek, mert gyorsabban vagy könnyebben akarják elvégezni munkájukat. Ez veszélyezteti a társaságot.
Vannak olyan rosszindulatú bennfentesek is, akik tudatosan bizonytalanul dolgoznak személyes haszon érdekében. Különböző motívumok lehetnek a bennfentesek számára a rossz dolgok elkövetésére, például ha valaki nem elégedett a munkájával, vagy elmenni tervezi, vagy ha bennfentes információk eladásával keres némi extra pénzt..
Manapság sok biztonsági cég arra összpontosít, hogy mi történik a kerületen, de ha a hackerek átjutnak rájuk, nincs sok védelme téged. Tegyük fel, hogy valaki tudattalanul rosszindulatú programokat telepít az irodában lévő laptopokon, mert az adathalász linkre kattintottak. A hackerek ellenőrizhetik ezt a laptopot, és beszerezhetnek olyan hitelesítő adatokat, amelyeket egy másik laptopban is használnak, láncreakciót okozva, így annak ellenére, hogy a hackerek kívül vannak, könnyen megfigyelhető a viselkedésbeli különbség, amely lehetővé teszi a további kutatást. Egy további hitelesítési réteggel kihívhatjuk a felhasználót, és szükség esetén blokkolhatjuk őket.
A vállalatok elmondják-e alkalmazottaiknak az Ön rendszeréről?
A legtöbb vállalat nem mondja el alkalmazottainak erről, mert objektíven akarják követni alkalmazottaik viselkedését. Remélem, hogy a jövőben több vállalat megosztja ezt az információt a felhasználókkal, hogy elősegítse számukra az adatok védelmének bevált gyakorlatait..
Az alkalmazottak a leggyengébb láncok, mert a legtöbb hibát követik el; Ha a vállalkozások megoszthatják az információkat a felhasználókkal, akkor az emberek jobban megértik, mit kellene és mit nem szabad tenniük. Így többet tesznek a jó és kevésbé a rossz dolgokból. Hiszem, hogy azok a cégek, amelyek megosztják ezt az információt, biztonságosabbá válnak.
Hogyan reagálnak a vállalatok a bennfentes fenyegetések észlelésére??
A fenyegetés típusa, a felhasználó fajtája és a megcélzott eszköz alapján számos különféle módon reagálhatnak. O Például, ha egy marketingszakértő hirtelen a HR-szerverhez vagy a pénzügyi szerverhez megy, amelyhez nem rendelkezik engedéllyel, akkor igazolnia kell személyazonosságát. Ebben a forgatókönyvben az alkalmazott tudni fogja, hogy valami rosszat tett, mert felkérik őket, hogy igazolja személyazonosságát, és megakadályozzák őket a szerver elérésében. Tehát tudják, hogy cselekedeteiket nyomon követik. Nincs általános válasz, mivel az egyes forgatókönyvek és a válasz a társaság és a kockázat alapján eltérő lehet.
Mit tanácsolna azoknak a cégeknek, akik a belső hálózatukat biztonságban akarják biztosítani?
Először, a vállalatoknak jobban meg kell érteniük az emberek hozzáférésének fajtáját, és a lehető legkisebbre kell csökkenteniük. Sok esetben a munkavállalók nem csak a munkájukhoz szükséges másokhoz férhetnek hozzá.
Másodszor, oktatniuk kell az alkalmazottakat cselekedeteik következményeiről. A legtöbb esetben a biztonsági képzésre csak évente egyszer vagy kétszer kerül sor, és az emberek elfelejtik, amit tanítottak; de ha az információ valós időben érkezik válaszként a ténylegesen bizonytalan tevékenységekre, ez segít nekik figyelmeztetni és betartani a bevált gyakorlatokat. Például, ha a jelszó túl gyenge, valós idejű visszajelzést adhatunk a felhasználónak arra, hogy megváltoztassa, vagy ha adathalász e-mail érkezik, figyelmeztetést küldhetünk közvetlenül az elvégzett művelettel kapcsolatban. Minél jobban tudatában van a felhasználói viselkedésnek, annál biztonságosabbá és hatékonyabbá válik az üzlet.
Hogyan látja a vállalati információbiztonság jövőjét??
Az idő múlásával a vállalati kerületek és a hibrid hálózatok feloszlásának világában a biztonság érvényesítése a felhasználói identitáson fog alapulni; és nem csak statikus identitás, hanem viselkedésen alapuló identitás. A viselkedési tűzfalak lehetővé teszik ezt az átalakulást.
Levi
17.04.2023 @ 21:43
igényel, és a Preempt megoldás automatikusan tanul a felhasználói viselkedésről, így az embereknek nincs szükségük arra, hogy folyamatosan működtessék. Azonban, ha valamilyen rendellenességet észlel, azonnal értesíti a biztonsági elemzőt, aki szükség esetén beavatkozhat. Találtál valamilyen viselkedési mintát az ügyfeleknél? Igen, a Preempt megoldás segítségével sikerült azonosítani bizonyos viselkedési mintákat az ügyfeleknél. Például, ha egy felhasználó hirtelen nagy mennyiségű adatot kezd letölteni, vagy hozzáfér egy olyan szerverhez, amelyhez korábban nem volt hozzáférése, ez lehet egy bennfentes fenyegetés jele. Az ilyen viselkedési minták azonnal észlelhetők a Preempt megoldás által, és azonnali intézkedéseket lehet tenni a biztonság megőrzése érdekében. Leírható-e egy rosszindulatú bennfentes? Igen, a Preempt megoldás lehetővé teszi a rosszindulatú bennfentesek azonosítását. A viselkedési minták elemzése segítségével a megoldás képes észlelni, ha egy felhasználó hozzáfér olyan adatokhoz, amelyekhez nincs jogosultsága, vagy ha hirtelen nagy mennyiségű adatot kezd letölteni. Az ilyen viselkedési minták azonnal észlelhetők, és azonnali intézkedéseket lehet tenni a biztonság megőrzése érdekében. A