IT Professional Security - ΤΕΥΧΟΣ 24
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
NEWS<br />
Έρευνα της HP αναδεικνύει τους κινδύνους για την ασφάλεια των<br />
εταιρικών δεδομένων<br />
Σύμφωνα με νέα παγκόσμια έρευνα που παρουσίασε η HP,<br />
η έλλειψη ελέγχου σε δράσεις χρηστών με προνομιακή<br />
πρόσβαση (π.χ. διαχειριστές βάσεων δεδομένων, μηχανικοί<br />
δικτύων και υπεύθυνοι ασφάλειας), απειλούν τα ευαίσθητα<br />
και απόρρητα δεδομένα των χώρων εργασίας.<br />
Τα βασικά συμπεράσματα της έρευνας (με τίτλο The<br />
insecurity of Privileged Users), η οποία πραγματοποιήθηκε<br />
από το Ponemon Institute,<br />
αποκαλύπτουν ότι:<br />
• Το 52% των ερωτηθέντων σημείωσαν<br />
ότι δεν είναι πιθανό<br />
να έχουν πρόσβαση σε εμπιστευτικές<br />
και απόρρητες πληροφορίες,<br />
πέρα από αυτές<br />
που έχουν σχέση με τη θέση<br />
τους.<br />
• Πάνω από το 60% ανέφεραν<br />
ότι υπάρχουν χρήστες που αξιοποιούν<br />
τα προνόμιά τους για να<br />
έχουν πρόσβαση σε ευαίσθητα ή<br />
απόρρητα δεδομένα, όχι λόγω του αντικειμένου<br />
της εργασίας τους, αλλά από περιέργεια.<br />
• Οι πληροφορίες για τους πελάτες και τα γενικά εταιρικά<br />
δεδομένα διατρέχουν το μεγαλύτερο κίνδυνο, ενώ<br />
οι εφαρμογές που αντιμετωπίζουν τις περισσότερες<br />
απειλές είναι αυτές που αφορούν σε φορητές συσκευές<br />
και social media, αλλά και όσες αφορούν σε συγκεκριμένες<br />
επιχειρησιακές μονάδες.<br />
Πολλοί ερωτηθέντες ισχυρίστηκαν ότι υπάρχουν επαρκώς<br />
προσδιορισμένες πολιτικές για τα άτομα με δικαιώματα<br />
προνομιακής πρόσβασης σε συγκεκριμένα συστήματα πληροφορικής.<br />
Παρόλα αυτά, περίπου το 40% δήλωσαν ότι<br />
δεν ήταν σίγουροι αν τα συγκεκριμένα δικαιώματα ήταν<br />
γνωστά σε όλη την επιχείρηση ή αν όσοι έχουν δικαιώματα<br />
προνομιακής πρόσβασης ανταποκρίνονται στις πολιτικές<br />
συμμόρφωσης. Όσον αφορά σε αυτό το ζήτημα, οι<br />
Οργανισμοί προσπαθούν να διατηρήσουν τον έλεγχο με<br />
διάφορους τρόπους. Το 27% των ερωτηθέντων δήλωσαν<br />
ότι οι Οργανισμοί αξιοποιούν την τεχνολογία, πραγματοποιώντας<br />
ελέγχους ταυτότητας και πρόσβασης, ώστε να<br />
αναγνωρίσουν πώς κατανέμονται τα δικαιώματα προνομιακής<br />
πρόσβασης. Το <strong>24</strong>% δήλωσαν ότι οι επιχειρήσεις<br />
συνδυάζουν την τεχνολογία με τις εταιρικές διαδικασίες.<br />
Παρόλα αυτά, το 15% παραδέχονται ότι η πρόσβαση<br />
δεν ελέγχεται ουσιαστικά και το 11% τόνισαν<br />
ότι δεν είχαν τη δυνατότητα να αναγνωρίσουν<br />
σε ποιους κοινοποιούνται<br />
τα δικαιώματα προνομιακής πρόσβασης.<br />
«Η έρευνα αναδεικνύει τους κινδύνους<br />
στους οποίους οι Οργανισμοί<br />
δεν δίνουν τόση σημασία<br />
- όση σε σχέση με κρίσιμα patches,<br />
την περιμετρική τους άμυνα<br />
και άλλα θέματα ασφαλείας» δήλωσε<br />
ο Tom Reilly, Vice President<br />
και General Manager, Enterprise <strong>Security</strong><br />
Products της HP. «Τα αποτελέσματα<br />
της έρευνας τονίζουν την ανάγκη για<br />
καλύτερη διαχείριση των πολιτικών πρόσβασης και<br />
για την αξιοποίηση προηγμένων λύσεων επιχειρησιακής ευφυΐας<br />
στον τομέα της ασφάλειας, όπως η ανάλυση της ταυτότητας<br />
των προνομιούχων χρηστών, ώστε να βελτιωθεί η<br />
παρακολούθηση των βασικών διαδικασιών ασφάλειας»,<br />
συμπλήρωσε.<br />
Η παγκόσμια έρευνα εστίασε σε πάνω από 5.000 λειτουργίες<br />
πληροφορικής και υλοποιήθηκε με τη συμμετοχή security<br />
managers από την Αυστραλία, τη Βραζιλία, τη Γαλλία,<br />
τη Γερμανία, το Χονγκ Κονγκ, την Ινδία, την Ιταλία, την Κορέα,<br />
τη Σιγκαπούρη, την Ισπανία, το Ηνωμένο Βασίλειο και<br />
τις ΗΠΑ.<br />
Η HP προσφέρει ολοκληρωμένες λύσεις security intelligence<br />
και ελέγχου μέσω της πλατφόρμας HP <strong>Security</strong> Intelligence<br />
Platform, η οποία βοηθά τις εταιρείες στην προσπάθειά<br />
τους να υιοθετήσουν το μοντέλο της Instant-On<br />
Επιχείρησης.<br />
10 | security