組織は、可用性、パフォーマンス、障害に関する洞察を得ることから、潜在的なサイバーセキュリティの脆弱性や悪用を特定することまで、さまざまな理由でコンピューター ネットワークを監視しています。 その過程で、従業員、顧客、見込み客、ベンダーなどについて、実際に必要とされるよりも多くのデータを収集することがよくあります。 一般的な考え方は、データが存在し、取得が容易で、比較的安価に保存できるので、収集しない理由はないというものです。 しかし、今日のテクノロジーの広範な機能と、それが私たちの生活のあらゆる側面にどれほど統合されているかを考えると、意図的または不注意で、不要な個人データを収集する危険性があります.
より多くのデータはより多くのリスクを意味します
この問題は、監視技術が改善し続け、より広い視野と独自の個人特性を収集する能力を備えているため、増加するだけです. 現状では、企業は個人に関する大量の直接データを収集し、サードパーティのエンリッチメントを使用してより完全な詳細を追加していますが、その中には必要以上に侵入的なものもあります. 多様なデータがレイヤーごとに取得されるにつれて、洞察がますますプライバシーの境界を越えて作成される可能性があります。 リスク.
監視中に収集されたすべてのデータ (財務情報、通信、知的財産、人事ファイル、契約、およびその他の機密資料を含む) は、ハッキングまたは人的エラーによってパブリック ドメインに入る可能性があります。 最近の注意話は、 国防総省のサーバーの設定ミス 連邦職員の電子メールメッセージと機密の個人情報が流出しました。 この情報は軍のセキュリティ クリアランスに必要でしたが、多くの企業が正当な必要性なしに同様のデータを収集しており、不要な暴露の脅威を生み出しています。
ハッカーは定期的に個人データを悪用して、暗号通貨のおかげでサイバー犯罪を収益化するための認証情報を公開しています。 また、国家レベルのアクター、企業スパイ活動、さらには政治的動機に基づいて知的財産を取得して地位を向上させようとする組織さえあります。 これは、独自の企業秘密である必要はありません。 彼らは、プロセス、アプリケーション、エンジニアリング ダイアグラム、または単純なテキスト メッセージさえも求めている可能性があります。
監視が監視のように見えるとき
過剰なデータ収集によるもう XNUMX つの懸念は、従業員への影響です。 企業やベンダーが主要な監視ミッションに不必要な洞察を得ると、従業員に警告を発する可能性があります。 これは特に、職場と家庭の境界が混じり合い、企業のデータ収集に個人のデバイスがますます利用されるようになったときに当てはまります。
さらに、収集されたデータを特定の目標まで追跡できない場合、従業員は正当なネットワークおよびセキュリティ監視を監視と誤解する可能性があります。 従業員の監視 リモートワークの開始に伴い、ツールがより広く使用されるようになりました。 これらのツールには、ネットワークやセキュリティの監視ツールとは異なる目的がありますが、それが作業者にとって常に明確であるとは限りません。
データの管理
ネットワークとセキュリティの監視に関して言えば、個別のミクロ レベルでデータを収集して分析することを強く推奨します。 しかし、より個人的で不必要な情報が収集され、他のデータ ソースと関連付けられるマクロ レベルで見ると、このケースはその有効性を失う可能性があります。 これは、最高情報責任者 (CIO) やその他の人々が監視テクノロジの高度な機能に夢中になり、彼らの善意を曇らせ、疑わしい結果につながる場合によく発生します。 データが優位に立つのを防ぐためのいくつかの手順を次に示します。
● 組織として、データの見方を変えることが重要です。 多くのリーダーにとって、すべてのデータ ポイントは、プライバシーの観点からではなく、ビジネス ミッションのレンズを通して見られます。 重要なのは、収集されている各データ ポイントを特定し、それがコア情報なのかエンリッチメント情報なのかを判断することです。 ほとんどの場合、厳密に強化目的で収集されたデータは、正当化するのがより困難です。
● データ分析の進歩により、システムに入力される情報を単に確認するだけではなくなりました。 それは、アルゴリズムがどのように訓練されているか、そして何が機密であるかを定義するためにどのような管理が行われているか、そしてそれをどのように維持するかについてです. これらの制御がなければ、アルゴリズムは不必要なデータ ポイントを使用する可能性があり、その結果、意図したことのない質問に答える出力が生成される可能性があります。
● データの一貫性と品質を向上させるだけでなく、データ ガバナンス チームは、従業員やその他の人々に監視対象と監視対象外の内容とその理由について教育するのに非常に役立ちます。 また、企業のデータ ポリシーを作成して施行し、基準や規制に確実に準拠して、プライバシーの境界線を越えないようにすることもできます。
● ベンダーに関しては、収集するデータを提供するサービスに関連付ける必要があるという明確な指示が必要です。 IT リーダーは、ベンダーに次の XNUMX つの要求を行う必要があります。
— 収集されたすべてのデータ、収集方法、収集頻度、および使用方法の詳細な説明を提供します。
— データを収集するために使用されているアクセス メカニズムを説明し、不要なデータの収集が許可されているかどうか、およびどの程度まで許可されているかを判断します。
— 特定のデータポイントを収集することをオプトアウトするオプションがあるかどうかを説明し、ある場合は、収集した場合に生じる可能性のある影響を説明してください.
データの監視と収集手順を徹底的に見直すと、ほとんどの組織が行き過ぎで、会社、従業員、および顧客を危険にさらしていることが明らかになるでしょう。 今日、ハッキングされる可能性が極端に低くはないことを受け入れる時が来ました。 これにより、企業は、データ収集と監視の戦略を再考するために必要な措置を講じ、従業員のプライバシーと企業の完全性を保護するためのベスト プラクティスを導入する必要性が高まっています。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :は
- $UP
- a
- 能力
- 私たちについて
- 同意
- アクセス
- 俳優
- 実際に
- 添加
- 高度な
- 進歩
- アラーム
- アルゴリズム
- アルゴリズム
- すべて
- ことができます
- 常に
- 分析
- 分析する
- および
- 回答
- 申し込み
- です
- AS
- 側面
- At
- 態度
- 認証
- 賃貸条件の詳細・契約費用のお見積り等について
- 利用できます
- BE
- なぜなら
- になる
- さ
- BEST
- ベストプラクティス
- より良いです
- の間に
- 境界
- ビジネス
- by
- 缶
- 機能
- キャプチャー
- 場合
- 例
- キャッチ
- チャンス
- 変化する
- 特性
- 安い
- チーフ
- クリア
- 収集する
- 収集
- コレクション
- 組み合わせた
- 通信部
- 企業
- 会社
- コンプライアンス
- コンピュータ
- 懸念
- 交流
- 続ける
- 契約
- コントロール
- controls
- 基本
- 企業
- 作ります
- 作成
- Cross
- 交差した
- 暗号通貨
- Customers
- サイバーセキュリティ
- 危険
- データ
- データ分析
- データポイント
- 防衛
- 詳細な
- 細部
- 決定する
- 開発する
- Devices
- 異なります
- 難しい
- 直接
- 異なる
- ドメイン
- 間に
- 各
- 容易
- 教育します
- どちら
- 従業員
- 社員
- エンジニアリング
- 確保
- 入力します
- エラー
- 特に
- スパイ
- 倫理
- さらに
- あらゆる
- 存在
- 広大な
- 悪用する
- エクスプロイト
- 暴露
- FRBは
- 連邦政府の
- 少数の
- ファイナンシャル
- から
- フラー
- 利得
- 獲得
- 取得する
- 受け
- 与えられた
- 目標
- 良い
- ガバナンス
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッキング
- ハンド
- 起こります
- 持ってる
- 持って
- 助けます
- 助け
- こちら
- ホーム
- host
- 認定条件
- How To
- HTTPS
- 人間
- 識別する
- 識別
- 影響
- 意義
- 重要
- 改善します
- 改善
- in
- 含めて
- 増える
- ますます
- 個人
- 情報
- 情報担当者
- 洞察力
- 洞察
- 統合された
- 整合性
- 知的
- 知的財産
- 強化する
- 意図
- 貴重な
- 問題
- IT
- ITS
- JPG
- キープ
- キー
- 層
- リーダー
- リード
- レベル
- ような
- 可能性が高い
- ライン
- 命
- より長いです
- 失う
- ロー
- もうかる
- マクロ
- 製
- make
- 作成
- 多くの
- 材料
- 手段
- メカニズム
- メッセージ
- ミリタリー用(軍用)機材
- ミッション
- ミス
- 収益化する
- モニター
- 監視対象
- モニタリング
- 他には?
- 最も
- やる気
- 必要
- 必要
- ニーズ
- ネットワーク
- ネットワーク
- 入手する
- of
- 役員
- on
- 開いた
- オプション
- 組織
- 組織
- その他
- その他
- パフォーマンス
- 個人的な
- 個人データ
- Personnel
- 視点
- 視点
- ピース
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレンティ
- ポイント
- ポイント
- ポリシー
- 政治的に
- 位置
- 潜在的な
- プラクティス
- 防ぐ
- プライバシー
- プライベート
- 手続き
- プロセス
- 財産
- 所有権
- 見込み客
- 守る
- 提供
- 公共
- 目的
- 目的
- 置きます
- パッティング
- 品質
- 質問
- 理由は
- 最近
- 定期的に
- 規制
- 相対的に
- リモート
- リモートワーク
- リクエスト
- の提出が必要です
- 結果
- 結果として
- 明らかにする
- レビュー
- レビュー
- リスク
- s
- 秘密
- セキュリティ
- を求める
- と思われる
- 敏感な
- サービス
- すべき
- 同様の
- 簡単な拡張で
- 単に
- So
- 一部
- ソース
- 特定の
- 規格
- スタンド
- ステップ
- 店舗
- 作戦
- 強い
- 監視
- 取る
- チーム
- テクノロジー
- テクノロジー
- 技術の
- 感謝
- それ
- 情報
- アプリ環境に合わせて
- それら
- ボーマン
- サードパーティ
- 脅威
- 三
- 介して
- タイド
- 時間
- 〜へ
- 今日
- 一緒に
- 豊富なツール群
- 訓練された
- true
- ユニーク
- つかいます
- ベンダー
- 脆弱性
- 仕方..
- この試験は
- 何ですか
- which
- while
- 広く
- より広い
- 意志
- 無し
- 仕事
- 労働者
- ゼファーネット