濫用數(shù)據(jù)訪問和信息共享是安全漏洞的罪魁禍首,依靠分析和訪問審查的混合策略可以幫助企業(yè)規(guī)避安全風險。
▲Image:Pixabay
根據(jù)由IBM資助并由Ponemon Institute開展的2016年數(shù)據(jù)泄露研究報告稱,2016年數(shù)據(jù)泄露的總合并成本為400萬美元。同一項研究顯示,在未來一年內(nèi),發(fā)生重大數(shù)據(jù)泄露(達到10000個以上數(shù)據(jù)丟失或被盜)的可能性將為26%。
同時,許多網(wǎng)絡安全專家正在鼓勵安全專業(yè)人員將注意力轉(zhuǎn)移到內(nèi)部安全威脅。在最近的“福布斯”文章中,Ataata安全意識平臺首席執(zhí)行官邁克爾·馬登(Michael Madon)說:“無意的員工疏忽是比惡意攻擊者的故意策劃帶來的損失要多得多。在打擊外部威脅的同時,也不要忽視友方的戰(zhàn)火可以自焚。”
無論企業(yè)安全的威脅來自內(nèi)部還是外部,CIO和其他C級管理人員的底線是需要找到方法來識別和堵塞安全漏洞,同時采取可以降低風險的策略。
這是一個“分析”可以發(fā)揮極大作用的領域。
組織最脆弱的兩個內(nèi)部安全點是:
· 確保適當?shù)卦O置、維護和監(jiān)控員工的安全訪問權(quán)利;
· 確保公司治理和安全標準在內(nèi)部以及公有和私有云里運行的混合IT基礎設施中統(tǒng)一實施。
隨著企業(yè)逐漸遷移到云,企業(yè)網(wǎng)絡將面臨更大的風險。比如,失去對知識產(chǎn)權(quán)和保密通信的控制——員工可能是疏忽甚至是惡意的,通過給予他人訪問權(quán)訪問不應該共享的數(shù)據(jù)。當您嘗試實施數(shù)據(jù)共享的新標準時,員工可能會抗拒改變,而經(jīng)理也可能不愿意定期審查其員工的安全訪問權(quán)限。
總的來說,這些因素導致用戶數(shù)據(jù)訪問權(quán)限被不適當?shù)卦O置,或被常規(guī)地違反。這個問題不是技術(shù)問題,它根植于人類行為和實踐。
“無論用戶是在內(nèi)部訪問數(shù)據(jù)還是在云中訪問數(shù)據(jù),我們已經(jīng)通過開發(fā)人類行為分析(HBA)來解決這種安全訪問困境,使用機器學習360°研究用戶行為和信息訪問的適當性。”安全分析公司Gurucul營銷副總裁Tom Clare表示。
Gurucul的分析涉及企業(yè)的訪問業(yè)務規(guī)則,它使用機器自動化和機器學習,智能監(jiān)控在企業(yè)網(wǎng)絡內(nèi)部或云中的用戶訪問和信息使用習慣。如果發(fā)生行為異常,系統(tǒng)會發(fā)出警報,使公司能夠進行響應和調(diào)查。這可能和以前直接與部門經(jīng)理談話,并了解員工的角色和IT訪問需求的方式有所不同,它將做為信息訪問違規(guī)的早期指示符,能更直接快速地做出行為分析。
“這是一種進行訪問管理同時又降低風險的方法,”Tom Clare說,“它幫助IT,因為企業(yè)網(wǎng)絡中仍然有許多IT功能作為孤島獨立存在,這種方法可以幫助IT功能相互交叉溝通,防止員工濫用用戶訪問權(quán)限。”
Tom Clare還提到,一方面,企業(yè)有安全專業(yè)人員監(jiān)控入侵檢測,但不太關心身份問題。在整個過程中,企業(yè)的身份和訪問管理專家,他們擔心哪些部門和個人會獲得哪些類型的訪問,但通常不涉及惡意軟件和入侵檢測。
如果企業(yè)使用可以根據(jù)功能區(qū)域和/或用戶評估數(shù)據(jù)訪問許可,并隨后報告任何異常的自動化工具,就可以邏輯性地減少信息訪問違例,并且可以避免IT 筒倉不通信。
但這不能完全治理一切安全問題。
目前沒有通用的自動化工具,可以涵蓋所有IT訪問方案。例如,很少有工具可以在軟件即服務(SaaS)云環(huán)境中跟蹤用戶行為和信息訪問?,F(xiàn)有的自動化工具無法跟蹤跨越所有公有云網(wǎng)絡的邊界訪問。
對于高級管理人員,需要采取混合的分析策略,監(jiān)控混合內(nèi)部部署和云訪問以及信息共享(在可行的情況下),并與用戶管理人員定期會面這種老式的方法相結(jié)合,審核用戶安全權(quán)限。
使用這兩種方法,可以減少信息訪問濫用和共享的風險。不過,關鍵是讓整個企業(yè)中的每個人都知道,定期審查信息訪問策略和權(quán)限,并把它作為優(yōu)先級是多么的重要。