IT Professional Security - ΤΕΥΧΟΣ 58
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
T<strong>58</strong>01/02.2019<br />
Cover Issue<br />
● Λογισμικό πρόληψης απώλειας δεδομένων (DLP)<br />
● Λογισμικό κρυπτογράφησης<br />
● Λογισμικό πρόβλεψης / ανάλυσης δεδομένων (για την<br />
αναζήτηση μοτίβων που συλλέγονται από αλληλεπιδράσεις<br />
εργαζομένων στο δίκτυο του οργανισμού)<br />
● Λογισμικό πληροφοριών ασφάλειας και διαχείριση συμβάντων<br />
(SIEM)<br />
● Λογισμικό διαχείρισης ταυτότητας<br />
● Λογισμικό ανίχνευσης εισβολής (IDS) και πρόληψης<br />
(IDP)<br />
● Λογισμικό παρακολούθησης δραστηριότητας χρηστών<br />
● Λογισμικό εκπαίδευσης<br />
απειλές διαφέρουν για κάθε επιχειρηματικό τομέα. Είναι ζωτικής<br />
σημασίας οι οργανισμοί να προσδιορίσουν σε ποιες απειλές<br />
εκτίθενται στον κλάδο τους πριν μπορέσουν να σχεδιάσουν<br />
ένα πλαίσιο για τον εντοπισμό και τον μετριασμό τους.<br />
Ενημέρωση υφιστάμενων πολιτικών. Με την προϋπόθεση<br />
ότι ο οργανισμός έχει ήδη δημιουργήσει ένα πλαίσιο πολιτικών<br />
και διαδικασιών ασφάλειας πληροφοριών, είναι απαραίτητη η<br />
διαρκής ενημέρωσή τους για την αποτελεσματική ανταπόκριση<br />
σε περιστατικά εσωτερικών απειλών. Αν όχι, η δημιουργία<br />
ενός θεωρείται εκ των ουκ άνευ. Είναι επίσης σημαντικό για<br />
την ομάδα αντιμετώπισης να δημιουργήσει ένα σχέδιο ή διαδικασία<br />
για το πώς θα πρέπει να ανταποκρίνεται σε περιστατικά<br />
εσωτερικών απειλών, έχοντας υπόψη ότι δεν υπάρχει μια<br />
μονοδιάστατη προσέγγιση για το σύνολο των σεναρίων εσωτερικών<br />
απειλών.<br />
Υλοποίηση μηχανισμών ελέγχου. Ένας οργανισμός που διαθέτει<br />
ελάχιστους ελέγχους δεν θεωρείται ασφαλής. Στην πραγματικότητα,<br />
είναι εύκολος στόχος για εξωτερικές και εσωτερικές<br />
απειλές. Οι μηχανισμοί ελέγχου διατηρούν τα συστήματα, το<br />
δίκτυο και τα στοιχεία ενεργητικού ενός οργανισμού<br />
ασφαλή. Επίσης, ελαχιστοποιούν τους κίνδυνους<br />
των εσωτερικών απειλών. Οι μηχανισμοί ελέγχου<br />
διακρίνονται σε διοικητικούς, οργανωτικούς και τεχνικούς<br />
(οι τεχνικοί μηχανισμοί ελέγχου υλοποιούνται<br />
με κατάλληλα συστήματα προστασίας)<br />
Υλοποίηση συστημάτων προστασίας. Ανάλογα<br />
με τα αποτελέσματα της εκτίμησης των κινδύνων,<br />
καθώς και των επιλεγμένων μηχανισμών ελέγχου,<br />
συστήματα προστασίας για τον εντοπισμό εσωτερικών<br />
απειλών, μεθόδων αποτροπής, ανάλυση και<br />
διαλεύκανση περιστατικών, ανάλυσης συμπεριφοράς<br />
χρηστών, και εκπαίδευσης μπορεί να υλοποιηθούν.<br />
Τέτοια είναι:<br />
Επίλογος<br />
Οι κίνδυνοι για τα περιουσιακά στοιχεία και δεδομένα των<br />
οργανισμών, είναι κοινός πια τόπος ότι δεν προέρχονται μόνο<br />
από εξωτερικούς παράγοντες, καθώς οι εσωτερικές απειλές<br />
αποτελούν έναν διαρκώς ανερχόμενο παράγοντα ρίσκου.<br />
Η ανίχνευση και η παρεμπόδιση των εσωτερικών επιθέσεων<br />
είναι πολύ πιο δύσκολη από τις εξωτερικές παραβιάσεις, δεδομένου<br />
ότι είναι χρήστες με νόμιμη πρόσβαση που δημιουργούν<br />
άθελά τις αδυναμίες ή προτίθενται να εκμεταλλευτούν<br />
κακόβουλα τα περιουσιακά στοιχεία του οργανισμού.<br />
Η υλοποίηση ενός ολιστικού προγράμματος αντιμετώπισης<br />
εσωτερικών απειλών που εστιάζουν τόσο σε θέματα τεχνολογίας,<br />
όσο κυρίως σε θέματα πολιτικών / βέλτιστων πρακτικών<br />
και εκπαίδευσης είναι αναγκαία, αλλά όχι ικανή συνθήκη<br />
για την αντιμετώπισή τους. Όσο πλήρες και αν είναι ένα τέτοιο<br />
πλαίσιο, δεν θα εξαλείψει τις εσωτερικές απειλές.<br />
Το όφελος από ένα αποδοτικό πρόγραμμα αντιμετώπισης<br />
εσωτερικών απειλών είναι η μείωση της συχνότητας εμφάνισής<br />
τους, και η ελαχιστοποίηση – στο μέτρο του δυνατού –<br />
των επιπτώσεών τους.<br />
24 security