337
внутренних угроз – эксплуатация сети ее пользователями-преднамеренная
или неумышленная. Внутренние угрозы возникают из-за злонамеренных
намерений или незнания пользователей компьютерной сети. Например,
человек может оставить компьютер без присмотра, предоставив его другим
лицам, которые не имеют права доступа к информации.
Другим примером внутренней угрозы может быть человек,
скачивающий
что-то из Интернета, что приводит к атаке вредоносного
программного обеспечения. По результатам анализа зарубежных интернет-
сайтов
были
выявлены
следующие
проблемы
информационной
безопасности:
- Скомпрометированные устройства и учетные данные. Вредоносное
программное обеспечение резко эволюционировало и стало более сложным,
и опасным, чем раньше. Именно поэтому руководители предприятий должны
принимать превентивные меры по обновлению своих стандартов
информационной безопасности.
Хакеры крадут регистрационную информацию и используют учетные
данные для доступа к приложениям и интересующей их информации.
Следовательно,
трудно определить, когда организации подвергаются
вторжению. В результате многие организации теряют свои данные и узнают
о проникновениях некоторое время спустя.Чтобы преодолеть эту проблему
информационной безопасности, необходимо опробовать новый ролевой
подход к оценке контроля.
Вторая проблема-ограничение нарушения движения хакеров.
Как только киберпреступники проникают в корпоративные сети, они
перемещаются
между приложениями, пока не найдут наиболее уязвимые и
ценные данные. В этом случае криптографическая изоляция и сквозное
шифрование предотвращают боковое перемещение. Для обеспечения
безопасности
предприятия
необходимо
применять
технологии
микросегментации. Исследовательская фирма объяснила, что если рабочие
нагрузки изолированы криптографически, организации могут
предотвратить
движение хакеров, содержать вторжения и лучше защищать данные.
Третья проблема была определена Стюартом Кларком как
"Франкенштейн безопасности". Это означает, что по используя несогласован-
ные решения по безопасности вместо одного интегрального продукта,
организации подвергают данные риску. С точки зрения вышеизложенного,
предприятия и ассоциации должны попытаться определить единое решение
кибербезопасности, которое эффективно соответствует всем потребностям.
Она включает в себя криптографическую сегментацию и ролевой контроль
доступа,соответствующий всем требованиям информационной безопасности.
Более адекватная
политика заключается в том, чтобы сосредоточиться
на уменьшении поверхности атаки, что может быть достигнуто путем
сегментации приложений, одной из форм разделения ИТ.
Мы используем термин «компартментализация», предполагающий
смещение акцента с предотвращения нарушений на их сдерживание. Это
338
хорошо известный факт, что проникновения будут происходить. Вот почему,
сегментируя ИТ окружающая среда скомпрометированные системы могут
быть идентифицированы быстрее, и ущерб может быть смягчен.
Это
истинный факт, что компартментализация-это испытанная концеп-
ция из судостроения. Создание водонепроницаемых отсеков с переборками в
корпусе судна гарантирует, что судно останется на плаву, когда произойдет
пробоина корпуса. Аналогично, сегментация приложений обеспечивает
Do'stlaringiz bilan baham: