Car-tech

L'informatique protège le réseau, mais qui protège le réseau?

Qu’est-ce que la sécurité informatique (e-sécurité) ?

Qu’est-ce que la sécurité informatique (e-sécurité) ?
Anonim

Les entreprises disposent de gigaoctets sur des gigaoctets de données sensibles et confidentielles archivées sur des serveurs, des baies de stockage ou des supports de sauvegarde. Ces entreprises s'appuient sur l'expertise des professionnels de la sécurité de l'information pour protéger ces données et empêcher tout accès non autorisé. La question, cependant, est "qui protège les données sensibles et confidentielles des professionnels de la sécurité de l'information?"

Artwork: Chip TaylorCyber-Ark Software a compilé sa quatrième enquête annuelle "Trust, Security and Passwords" et a découvert des statistiques troublantes que les entreprises peuvent trouver préoccupantes. L'enquête - menée auprès de 400 administrateurs informatiques et professionnels de la sécurité de l'information à Infosecurity Europe 2010 et RSA USA 2010 - a révélé que les personnes chargées de protéger les données constituaient l'une des plus grandes menaces.

Une presse Cyber-Ark Le sondage révèle que 67% des personnes interrogées reconnaissent avoir eu accès à des informations non pertinentes pour leur rôle et que plus de la moitié d'entre elles (54%) ont identifié le service informatique, »

[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]

Le nombre de répondants a augmenté de 33% pour cent jusqu'à 41% - avouer avoir abusé de mots de passe administratifs pour faucher des informations sensibles ou confidentielles auxquelles ils n'auraient pas accès. Les administrateurs informatiques des États-Unis semblent plus intéressés par la base de données clients, tandis que les administrateurs informatiques du Royaume-Uni semblent plus enclins à examiner les dossiers HR.

Les administrateurs informatiques répondent que les organisations semblent mettre plus d'efforts accéder et freiner l'espionnage non autorisé. Cependant, une majorité d'administrateurs informatiques et de professionnels de la sécurité de l'information sont convaincus qu'ils peuvent contourner ces contrôles s'ils le souhaitent. La bonne nouvelle est que le pourcentage de répondants qui estiment pouvoir contourner les tentatives de surveillance de leurs actions sur le réseau est passé de 77% à 61%.

Combinés à d'autres études et enquêtes, les résultats donnent une image plutôt sombre de la protection l'information de la menace d'attaques internes et d'accès non autorisé. Un sondage du Poneman Institute effectué au début de 2009 a révélé que «près de 60% des employés qui quittent un emploi ou qui ont été invités à quitter l'année dernière ont volé une certaine forme de données d'entreprise.»

Une étude Compuware révèle que moins d'un pour cent des violations de données ont été le fait de pirates informatiques externes, tandis que les initiés négligents (ou malveillants) ont été à l'origine des trois quarts des incidents informatiques.

En parlant des résultats, Adam Bosnian, vice-président exécutif de Cyber-Ark dans le communiqué de presse pour dire, "Bien que nous comprenions que la nature humaine et le désir d'espionner ne peuvent jamais être quelque chose que nous pouvons totalement contrôler, nous devrions prendre le coeur que moins le trouvent facile, démontrant qu'il existe des contrôles de plus en plus efficaces Pour mieux gérer et surveiller les droits d'accès privilégiés au sein des organisations, le sabotage d'initié ne cesse d'augmenter et le temps d'agir est déjà passé, et les entreprises doivent tenir compte des avertissements. "

IT a Les administrateurs et les professionnels de la sécurité de l'information - au moins ceux qui ont la fibre morale et éthique de ne pas être leur pire ennemi - doivent être conscients que la menace interne est beaucoup plus répandue et plus difficile à détecter et prévenir que les menaces externes. Les entreprises doivent mettre en place des contrôles pour surveiller l'accès privilégié aux données sensibles et se prémunir contre la menace interne.

Vous pouvez suivre Tony sur sa page Facebook, ou le contacter par email à [email protected]. Il tweete aussi @Tony_BradleyPCW.