تقرير: 5 "الأعمال الصغيرة" "الذنوب" التي تؤدي إلى خرق البيانات

جدول المحتويات:

Anonim

يبدو الأمر مدهشًا ، ولكن لا يزال الأشخاص في المؤسسات يستخدمون كلمات مرور ضعيفة مثل "12345" ، مع الأخذ في الاعتبار التهديد الأمني ​​في النظام البيئي الرقمي الحالي. هذه واحدة من نقاط البيانات التي كشفت عنها نسخة 2017 من التقرير السنوي لبحوث BeyondTrust. في رسم بياني وتقرير بعنوان "الخطايا الخمس المميتة لإدارة الوصول المميز (PAM)" ، تحدد الشركة خمسة سلوكيات يمكن أن تهدد أمن شركتك ، سواء كانت صغيرة أو كبيرة.

$config[code] not found

نفذت BeyondTrust الدراسة الاستقصائية العالمية في 12 دولة مع ما يقرب من 500 من محترفي تكنولوجيا المعلومات ، ابتداء من مايو وتنتهي في يونيو من عام 2017. وشاركت الصناعات في التكنولوجيا ، والمالية ، والرعاية الصحية ، والاتصالات ، وغيرها.

الخطايا الخمسة المميتة التي حددها التقرير على أنها مشكلة هي: اللامبالاة ، والجشع ، والكبرياء ، والجهل ، والحسد. في حين أن هذه السلوكيات في حد ذاتها لن تضر بأمن عملك الصغير ، الإجراءات التي تؤدي إلى الإرادة.

ما هي إدارة الوصول المميز؟

سيساعد حل PAM في قيام شركتك الصغيرة بتوحيد هويات فريقك من خلال الوصول عبر الأنظمة الأساسية والتحكم في الحسابات المشتركة. عندما يتم تنفيذ الحل الصحيح ، فإنه يقلل من مخاطر الأمان عن طريق تقليل سطح الهجوم ، مع الهدف النهائي المتمثل في القضاء على خروقات الأمن.

باستخدام PAM ، يمكن مراقبة وتدقيق الجلسات المميزة الخاصة بالوصول الإداري إلى الأنظمة الهامة ، أو أي شخص لديه إمكانية الوصول إلى هذه المسألة.

مخاطر إدارة الوصول المميزة: الخطايا الخمس المميتة

يُنسب استخدام "12345" ككلمة مرور إلى الخطيئة الأولى ، لا مبالاة. من خلال سرد أهم التهديدات ، ذكر المجيبون في الاستطلاع أن الموظفين يشاركون كلمات المرور مع الزملاء ، ولا يغيرون كلمات المرور الافتراضية التي يتم شحنها مع الأجهزة ، وكلمة المرور الضعيفة المذكورة آنفة الذكر كانت في 78 و 76 و 75 بالمائة على التوالي.

كان الثاني Gقصب. وكما تم تطبيقه في هذا التقرير ، فقد تم استخدامه لتسليط الضوء على حاجة بعض الأفراد إلى امتيازات إدارية كاملة على أجهزتهم. قال ثمانون في المئة من المستجيبين السماح للمستخدمين بالتشغيل كمسؤولين كأكبر تهديد لهم.

فخر كان الثالث ، وأشار واحد من كل خمسة من المستطلعين إلى أن الهجمات التي تجمع بين الوصول المتميز واستغلال الضعف غير المنتشر أمر شائع. ببساطة عن طريق تصحيح نقاط الضعف ، يمكن الدفاع عن معظم ناقلات الهجوم. لا يُسمح بقبول الثغرة الأمنية أو عدم إدراك وجود رقعة موجودة يمكن أن تمنع النتيجة المؤسفة.

رقم اربعة، جهل، يسير جنبا إلى جنب مع برايد. وقال تسعة وعشرون في المئة أن Sudo ، وهو خيار شائع لتفويض المستخدمين لخوادم Unix / Linux ، كان مناسبًا. هذا ، على الرغم من حقيقة أن قصور سودو كرادع ناجح ضد الهجمات الإلكترونية على منصات لينكس موثق جيدًا.

وقال 32 و 31 و 29 في المئة من المتخصصين في تكنولوجيا المعلومات أن سودو كان مستهلكًا للوقت ومعقدًا وسلم سيطرة ضعيفة على الرؤية على التوالي. ومع ذلك ، فإن المستجيب النموذجي يدير Sudo على 40 محطة عمل و 25 خادمًا.

حسد هي الخطيئة الأخيرة ، وقد تكون واحدة من أخطرها. ترغب الشركات في مواكبة منافسيها دون الاضطلاع بالعناية الواجبة. بينما يرغب الجميع في الانتقال إلى السحابة ، فإن أكثر من ثلث المشاركين في الاستطلاع لا يحميون تطبيقات SaaS من إساءة استخدام الوصول المميزة.

ماذا أفعل؟

شركة Beyond Trust هي شركة عالمية للأمن السيبراني متخصصة في التخلص بشكل استباقي من خروقات البيانات من إساءة استخدام الامتيازات من الداخل وهجمات القرصنة الخارجية. توصي الشركة بالمؤسسات من أجل:

  • نشر إدارة كلمات المرور على مستوى المؤسسة بأكملها ،
  • إزالة حقوق المسؤول المحلي من جميع مستخدمي Windows و Mac في وقت واحد ،
  • تحديد أولويات الثغرات والتشخيص ،
  • استبدال Sudo للحماية الكاملة لخوادم Unix / Linux ،
  • توحيد إدارة الوصول المميز - في أماكن العمل ، في السحابة - إلى وحدة تحكم واحدة للإدارة.

أمن الأعمال الصغيرة

ثلاثة وأربعون بالمائة من الهجمات الإلكترونية تستهدف الشركات الصغيرة. لذلك إذا كنت تعتقد أنك آمن لأنك شركة صغيرة ، فأنت لست كذلك. يجب أن تكون متيقظًا وأن تأخذ توصيات الخبراء الأمنيين وتدريب موظفيك بأفضل ممارسات الأمان والحوكمة الصارمة.

الكتابة على الكمبيوتر المحمول صور عبر Shutterstock

1