На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

По результатам детального анализа крупнейших инцидентов 2012 года, проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных,требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.

Также в своем Глобальном отчете по безопасности 2013 года компания сообщает, что в результате изучения 450 случаев утечки данных за 2012 год, стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 году, сообщает аналитический центр InfoWatch со ссылкой на news.techworld.com.

Невероятно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый двадцатый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят вкомпаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.

Исходя из вышесказанного, непонятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации заключается в том, что торговые компании  активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.

Основное внимание стоит заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).

Trustwave также дает ответ на вопрос, почему следователи способны обнаружить нарушения, хотя и  спустя продолжительное время, а системные администраторы и вовсе не замечают вторжения.

Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для той или иной компании. В таких случаях при взломе хакерами корпоративной сети  нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.

«Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации. Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки», - прокомментировал генеральный директор Trustwave Роберт Джей МакКаллен.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru