Ezért is egyre népszerűbbek a kiemelt felhasználók tevékenységét monitorozó eszközök.

Az Ovum kutatócég és a Vormetric kiadta a 2015-ös Insider Threat Report című globális kutatását, aminek egyik központi kérdése, hogy a szervezetők hogyan tudják kezelni a belső kockázati tényezőket. A kutatásról a Biztonságportál készített összefoglalót.

A kutatók 800 menedzsert és informatikust kérdeztek meg többek között arról, hogy mely felhasználói csoportok jelentik a legnagyobb kockázatot a szervezetben. A válaszok persze nem okoztak nagyobb meglepetést.

A támadás belülről érkezik

A válaszadók 89 százaléka biztos volt abban, hogy a cégénél lévő informatikai rendszer, illetve az általa kezelt adatok biztosan sebezhetők, harmaduk (34 százalék) ráadásul magas fokúnak értékelte a sérülékenységet, ami mindenekelőtt a belső fenyegetésekre vezethető vissza. A válaszadók 40 százaléka azt is elismerte, hogy az elmúlt egy év során szervezeténél történt legalább egy adatbiztonsági incidens, vagy megbuktak legalább egy megfelelőségi (compliance) auditon.

A kockázatok forrása nem sok meglepetést okozott: a válaszadók 55 százaléka ugyanis egyértelműen a kiemelt jogosultságokkal rendelkező személyeket jelölte meg. Ezt egyébként a piac is visszaigazolja, hiszen egyre népszerűbbek a kiemelt felhasználók tevékenységének monitorozására szolgáló technológiák.

A kockázatok szempontjából a második legveszélyesebb csoportba a szerződéses partnerek és a szolgáltatók kerültek, míg a harmadikba az üzleti partnerek tartoznak.

| Create infographics

A szervezet kényes pontjai

A felmérésből kiderültek a szervezetek legsebezhetőbb pontjai is. A legnagyobb kihívást az adatok védelme jelenti. Értelemszerűen itt a legnagyobb veszélynek az adatbázisok és a fájlszerverek vannak kitéve, és a harmadik helyre feljöttek a felhős rendszerek.

Érdekes, hogy a tízes veszélyességi toplistára felkerültek a mobil eszközök is annak ellenére, hogy azokon messze nincs annyi adat, mint például a szervereken. Csakhogy az a viszonylag kevés adat ugyanakkor érzékenynek minősül, illetve az is növeli a kockázatot, hogy a mobil eszközökön az adatok mozgatásának kontrollálhatósága is fejtörést okoz.

Többet költenek a vállalatok a védekezésre

Jó hír, hogy a válaszadók 93 százaléka jelezte: idén vagy növeli vagy legalább szinten tartja az IT-biztonsági költéseit. A belső kockázatokat a legtöbb vállalatnál az adatbázis- és fájltitkosító technológiákkal védik, a második helyre a hozzáférés-kezelő megoldások, a harmadikra pedig az adatszivárgás-megelőző (DLP) eszközök futottak be.

Jó hír, hogy már most is viszonylag sokan fordítanak figyelmet a kiemelt felhasználók tevékenységének szabályozására, illetve a felhőalapú rendszerekbe kihelyezett adatok biztonságára.

A teljes jelentés egy kattintásnyira érhető el.

Biztonság

Egyre furcsábbak lesznek a CAPTCHA tesztek, ahogy a gépek is okosodnak

Már nagyon jók például például a fényképek címkézésében, de a logikai összefüggéseken könnyen fennakadnak. Igaz, ezzel így lehet némelyik emberi felhasználó is.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.