Poufne dane - administratorzy moga wszystko?
- NetWorld Online JCH,
- 23.01.2012, godz. 10:33
HP przedstawił wyniki globalnego badania, z którego wynika, że poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. Badanie przeprowadzono na zlecenie HP przez Ponemon Institute. Wzięło w nim udział ponad 5 tys. osób z całego świata odpowiedzialnych za funkcjonowanie i zabezpieczanie systemów IT.
Polecamy:
Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.
Zobacz również:
- IDC CIO Summit – potencjał drzemiący w algorytmach
- Idealne miejsce dla rozwoju pracowników
- Przyjdzie AI i poprawi pracę
W 27% badanych firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.
Badani zwrócili także uwagę na inne kwestie. I tak uważają oni, że najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu. Zwracają też uwagę na fakt, że wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.