Защита ваших данных от внутренних угроз


Что делает решение Preempt уникальным?

На большинстве предприятий не хватает персонала для защиты сетей, у них так много данных, и большая часть их ложных срабатываний, что занимает много времени для анализа.

Preempt - Поведенческий Брандмауэр; он понимает поведение каждого пользователя в компании, начиная с низкоуровневых сотрудников и вплоть до высших руководящих органов.

Он начинается с знания рабочего времени пользователя, IP-адресов и устройств, которые он использует для доступа к сети, и продолжается с более персонализированных данных, таких как знание того, к каким серверам этот пользователь имеет доступ, а какие недоступны..

Как только поведение пользователя понято, вы можете реагировать на любые изменения, которые могут произойти, что указывает на возможность внутренних угроз.

Скажем, сотрудник неожиданно получает доступ к 4 различным серверам; это не обязательно означает проблемы; быстрая фоновая аутентификация может подтвердить личность пользователя, чтобы подтвердить, что они те, кем они себя называют.

Как это работает?

То, что мы делаем, это сидим перед контроллерами домена активного каталога и отслеживаем трафик. Мы можем видеть, что делают все в организации, какие серверы они используют, используют ли они локальные или удаленные конечные точки, и мы понимаем шаблоны. Мы также получаем данные из других источников, таких как инструменты безопасности, используемые компанией, такие как данные для входа и шлюзы безопасности электронной почты, такие как Cisco..

Профилируя пользователей, мы можем определить, будет ли кто-то с большей вероятностью нажимать на фишинговое электронное письмо и заранее реагировать на эти знания; мы точно знаем, кто имеет стандартный доступ, а кто привилегированный пользователь, и мы можем определить консультантов и подрядчиков из числа руководителей и т. д. Затем мы можем создать политику с набором правил, которые определяют, что произойдет, если чье-то поведение изменится; например, если пользователь обращается к новому критическому серверу, ему необходимо подтвердить свою личность, прежде чем он сможет продолжить, а если учетная запись службы выполняет вход в систему, мы знаем, что он мог быть скомпрометирован и требует немедленных действий и / или наблюдение.

Нам удалось связать поведение пользователей с адаптивными ответами, поэтому он выглядит как брандмауэр, но на самом деле он гораздо более динамичен и позволяет нам реагировать в режиме реального времени. Мы работаем со многими организациями, от 100 до тысячи сотрудников..

Наш продукт находится в сети, поэтому это не решение для конечной точки, это виртуальное устройство, которое вы можете разместить в любом месте, и все это управляется из одной центральной системы управления..

защита ваших данных от внутренних угроз - ajit sanchetti preempt

Является ли ваше решение автоматическим или оно требует, чтобы люди управляли им??

Многие из инцидентов разрешаются автоматически и не требуют вмешательства человека. Некоторые компании выбирают более консервативный подход, позволяющий аналитику по безопасности анализировать инциденты, отправлять их на проверку и принимать меры. Это сила решения, у него гибкая политика для различных угроз; он может изолировать пользователя или конечную точку, не мешая остальной части организации, и может давать много разных ответов в соответствии с политикой организации. Идея не в том, чтобы остановить бизнес-процессы, а в том, чтобы обеспечить их безопасность..

Тот факт, что поведение является настолько динамичным, требует от нас большого обучения. Большая часть доступа контролируется личностью. В зависимости от времени суток, где вы находитесь и над чем работаете, мы можем определить, делает ли пользователь что-то, чего не должны делать, и предпринять действия для предотвращения угрозы в случае необходимости..

Нашли ли вы какие-либо поведенческие паттерны со своими клиентами??

Мы видим 2-3 образца. Многие компании хотят контролировать своих привилегированных пользователей,

в то время как другие больше заботятся о подрядчиках и внешних консультантах. В конце концов, все они хотят иметь видимость.

Мы обеспечиваем эту наглядность, сообщая вам, где находятся ваши служебные учетные записи, какие устарели, а какие рискованные, и мы даем представление о вашей инфраструктуре, чтобы вы могли понять, что происходит и кто что делает.

Можете ли вы охарактеризовать злого инсайдера?

Компании доверяют своим сотрудникам, предоставляя им доступ практически ко всему, и в этом проблема. Согласно опубликованному на прошлой неделе отчету о многомерных исследованиях, около 87% специалистов по ИТ-безопасности больше озабочены наивными сотрудниками, которые нарушают правила для достижения цели, чем злыми инсайдерами..

Таким образом, есть люди, которые непреднамеренно делают вещи, которые им не следует делать, и сотрудники, которые сознательно делают небезопасные вещи, потому что они хотят сделать свою работу быстрее или проще. Это ставит компанию под угрозу.

Есть также злые инсайдеры, которые сознательно делают небезопасные вещи для личной выгоды. У инсайдеров могут быть разные мотивы совершать плохие поступки, например, если кто-то недоволен их работой или планирует уйти, или он хочет заработать дополнительные деньги, продавая инсайдерскую информацию.

Сегодня многие охранные компании сосредотачиваются на том, что происходит по периметру, но как только хакер пройдет мимо них, вас не защитят. Допустим, кто-то неосознанно внедряет вредоносное ПО на ноутбук в офисе, потому что он нажал на фишинговую ссылку. Хакеры могут управлять этим ноутбуком и получать учетные данные, которые также используются на другом ноутбуке, вызывая цепную реакцию, поэтому, даже если хакер находится снаружи, легко увидеть различия в поведении, которые позволят вам продолжить исследование. Мы можем предложить пользователю дополнительный уровень аутентификации и заблокировать его, если это необходимо..

Компании рассказывают своим сотрудникам о вашей системе?

Большинство компаний не говорят своим сотрудникам об этом, потому что они хотят объективно контролировать поведение своих сотрудников. Я надеюсь, что в будущем все больше компаний будут делиться этой информацией с пользователями, чтобы помочь им узнать о передовых методах защиты данных.

Сотрудники - самые слабые звенья, потому что они совершают большинство ошибок; если компании смогут делиться информацией с пользователями, люди получат лучшее понимание того, что они должны и чего не должны делать, в результате чего они будут делать больше хорошего и меньше плохого. Я считаю, что компании, которые делятся этой информацией, в конечном итоге станут более безопасными.

Как компании реагируют на обнаружение внутренних угроз?

Есть много разных способов реагирования в зависимости от типа угрозы, типа пользователя и целевого объекта. O Например, если специалист по маркетингу внезапно заходит на сервер HR или финансовый сервер, для которого у него нет разрешений, ему необходимо будет подтвердить свою личность. В этом случае сотрудник будет знать, что он сделал что-то не так, потому что его попросят подтвердить свою личность и заблокировать доступ к серверу. Итак, они знают, что их действия отслеживаются. Нет общего ответа, так как каждый сценарий и ответ могут отличаться в зависимости от компании и риска.

Что бы вы посоветовали компаниям, которые хотят защитить свои сети изнутри?

Во-первых, компании должны лучше понять, какой доступ имеют люди, и сократить его до минимально возможного. Во многих случаях сотрудники имеют доступ к тому, что им нужно для работы..

Во-вторых, они должны информировать сотрудников о последствиях своих действий. В большинстве случаев тренинги по безопасности проводятся только один или два раза в год, и люди забывают, чему их учили; но если информация поступает в режиме реального времени в ответ на фактические небезопасные действия, это поможет им сохранять бдительность и придерживаться передового опыта. Например, если пароль слишком слабый, мы можем предоставить обратную связь в реальном времени, сообщая пользователю об его изменении, или, если приходит фишинговое электронное письмо, мы можем отправить предупреждение, непосредственно связанное с действием, которое они предприняли. Чем больше осведомленности о поведении пользователей, тем более безопасным и эффективным будет бизнес.

Каким вы видите будущее корпоративной информационной безопасности??

Со временем в мире растущих корпоративных периметров и гибридных сетей обеспечение безопасности будет основываться на идентичности пользователей; и не просто статическая идентичность, а основанная на поведении идентичность. Поведенческие брандмауэры позволяют это преобразование.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 2 = 5

map