Исследование, проведенное компанией BalaBit IT Security среди IT-специалистов, показало, что 74% из них в прошлом совершали нарушения, из-за которых могли бы потерять работу. В тоже время, 92% опрошенных не возражают против наличия в компании систем мониторинга привилегированного доступа. Компания BalaBit IT Security, мировой лидер в области мониторинга привилегированного доступа, «логирования» и прокси-технологий, объявила о результатах своего исследования «ТОП 6 самых распространенных злоупотреблений IT-специалистов». Согласно полученным результатам, более 74% из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. В тоже время, 92% респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях. Причина кроется в том, что почти половина IT-специалистов вынуждена передавать свои логины и пароли коллегам для выполнения определённых задач администрирования, а более 41% принявших участие в исследовании попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
По результатам исследования менее 36% сотрудников IT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого IT-специалиста приходится более 2-ух типов нарушений, среди самых распространенных – следующие:
Топ 6 самых распространенных злоупотреблений IT специалистов:
«1» - 54% - скачивали запрещенный контент на рабочем месте;
«2» - 48% - создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности;
«3» - 29% - выносили за пределы компании конфиденциальные данные;
«4» - 25% - использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников);
«5» - 16% - читали сообщения электронной почты коллег без их разрешения;
«6» - 15% - удаляли и изменяли логи с целью сокрытия следов злоупотреблений.
Цитата эксперта:
Золтан Гёрко (Zoltán Györkő), директор по развитию BalaBit IT Security, комментирует: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ 10 технологий, которые будут востребованы в 2012-ом» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий.* Обе эти тенденции требуют пересмотра существующих стратегий IT-безопасности и применения систем мониторинга доступа пользователей к корпоративным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчётности о том, кто, что и когда делал, с какими корпоративными данными и системами».
Несмотря на то, что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX-EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных данных и избежание нанесения ущерба для репутации компании.
Уникальная ситуация: 92% IT-специалистов не против внедрения систем мониторинга
Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных технологий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависит успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8% опрошенных будут категорически против систем мониторинга, 34% поддержат решение такого класса в зависимости от функционала и для 58% респондентов это событие не имеет никакого значения.
Как системы мониторинга помогают администраторам
Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определённых задач администрирования, встречаются в более чем 42% компаний (согласно недавнему исследованию Lieberman Software Corporation**). Этим можно объяснить тот факт, что 92% сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как, если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, IT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование BalaBit показало, что 41% специалистов IT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
Об исследовании
Компания BalaBit IT Security проводила это исследование с июля по октябрь 2011 года, в опросе приняло участие более 200 IT-специалистов (руководителей отделов IT и информационной безопасности, системных администраторов, администраторов различных систем и других специалистов) из Центральной и Восточной Европы. Также опрос анонимно проводился среди участников конференций Hacktivity Conference и System Administrator Appreciation Day. 51% опрошенных оказались сотрудниками крупных компаний, 17% - средних и 25% - малых. По отраслям участников опроса можно распределить следующим образом: информационные технологии и телекоммуникации (53%), компании финансового сектора (24%), государственные учреждения (12%), сети розничной торговли (7%) промышленные предприятия (4%).
Дополнительные материалы:
• Полные результаты исследования: http://www.balabit.com/popular-prohibited-activities
Использованные ресурсы:
*Gartner, “Gartner Identifies the Top 10 Strategic Technologies for 2012″
**Lieberman Software Corporation, “Password 2011 survey”
О компании BalaBit
BalaBit IT Security – производитель систем, которые позволяют обеспечить полный всесторонний мониторинг всех операций, производимых на корпоративных серверах, в том числе запись с экрана, детальный учёт всех сессий и операций техобслуживания. Технология BalaBit позволяет фиксировать детали каждого изменения, произведенного ИТ-специалистами, аутсорс-администраторами или представителями компании хостера, начиная от ввода с клавиатуры, запуска приложений, изменений в конфигурации, модификации исполняемых файлов и файлов загрузки, до онлайн-поиска и перемещения отдельных документов с сохранением хронологического порядка операций. Согласно последнему рейтингу Deloitte Technology Fast 50, BalaBit занимает второе место в Центральной Европе по скорости роста компании. Имеет региональные представительства во Франции, Германии, Италии, России и США. Работает с партнерами по всему миру. Центры поддержки расположены с Венгрии. Подробнее о компании здесь: http://www.balabit.com/
Дистрибутором решений BalaBit IT Security в странах Азии, Центральной и Восточной Европы, является компания headtechnology (www.headtechnology.com).
Делиться вообще полезно.
И вот тебе простой пример:
когда-то я был всего двумя клетками,
но деление сделало из меня человека!
(цитатник рунета)
Делитесь своей информацией!