조직은 가용성, 성능 및 장애에 대한 통찰력 확보에서 잠재적인 사이버 보안 취약성 및 익스플로잇 식별에 이르기까지 다양한 이유로 컴퓨터 네트워크를 모니터링합니다. 그 과정에서 직원, 고객, 잠재 고객, 벤더 등에 대해 실제로 필요한 것보다 더 많은 데이터를 수집하는 경우가 많습니다. 데이터가 존재하고 캡처하기 쉽고 상대적으로 저장 비용이 저렴하기 때문에 수집하지 않는 이유는 무엇입니까? 그러나 오늘날 기술의 광범위한 기능과 그것이 우리 삶의 모든 측면에 얼마나 통합되어 있는지를 고려할 때 의도적으로 또는 실수로 불필요한 개인 데이터를 수집할 위험이 있습니다.
더 많은 데이터는 더 많은 위험을 의미합니다
이 문제는 모니터링 기술이 지속적으로 개선되고 더 넓은 관점과 고유한 개인 특성을 수집할 수 있는 능력을 갖게 됨에 따라 증가할 것입니다. 현 상태에서 회사는 개인에 대한 많은 직접 데이터를 수집하고 타사 보강을 사용하여 더 자세한 세부 정보를 추가하며 그 중 일부는 필요 이상으로 방해가 됩니다. 다양한 데이터의 계층이 캡처됨에 따라 통찰력이 점점 더 개인 정보 보호 경계를 넘어 생성될 가능성이 높습니다. 위험.
재무 정보, 통신, 지적 재산, 인사 파일, 계약 및 기타 기밀 자료를 포함하여 모니터링 중에 수집된 모든 데이터는 해킹이나 사람의 실수로 인해 공개 영역에 들어갈 가능성이 있습니다. 최근 주의 이야기는 국방부 서버 구성 오류 연방 직원의 이메일 메시지와 민감한 개인 정보가 유출되었습니다. 이 정보는 군사 보안 허가에 필요했지만 많은 회사에서 합법적인 필요 없이 유사한 데이터를 수집하여 불필요한 노출 위협을 만들고 있습니다.
해커는 정기적으로 개인 데이터를 악용하여 인증 정보를 공개하여 사이버 범죄로 수익을 창출할 수 있도록 합니다. 이는 암호 화폐 덕분에 더 쉽고 수익성이 높아졌습니다. 또한 국가 행위자, 기업 스파이 활동, 심지어는 지위를 향상시키기 위해 지적 재산을 얻으려는 정치적 동기를 가진 조직도 있습니다. 이것은 독점적인 회사의 비밀일 필요는 없습니다. 프로세스, 애플리케이션, 엔지니어링 다이어그램 또는 간단한 문자 메시지를 찾고 있을 수 있습니다.
모니터링이 감시처럼 보일 때
과도한 데이터 수집에 대한 또 다른 우려는 직원들에게 미치는 영향입니다. 회사와 공급업체가 핵심 모니터링 임무에 불필요한 통찰력을 얻으면 직원들에게 경고를 줄 수 있습니다. 특히 직장과 가정의 경계가 서로 어우러져 개인 장치를 기업 데이터 수집에 점점 더 많이 사용할 수 있게 됨에 따라 더욱 그렇습니다.
또한 수집 중인 데이터를 특정 목표로 추적할 수 없는 경우 직원은 합법적인 네트워크 및 보안 모니터링을 감시용으로 오인할 수 있습니다. 직원 모니터링 도구는 원격 작업이 시작되면서 더 널리 사용되었습니다. 이러한 도구는 네트워크 및 보안 모니터링 도구와 용도가 다르지만 작업자에게 항상 명확한 것은 아닙니다.
데이터 제어
네트워크 및 보안 모니터링과 관련하여 개별 미시 수준에서 데이터를 수집하고 분석해야 하는 강력한 사례가 있습니다. 그러나 더 많은 개인적이고 불필요한 정보가 수집되고 다른 데이터 소스와 연결되는 거시적 수준에서 보면 사례가 타당성을 잃을 수 있습니다. 이는 최고 정보 책임자(CIO) 및 다른 사람들이 기술의 고급 기능을 모니터링하는 데 너무 몰두하여 좋은 의도를 흐리게 하고 의심스러운 결과로 이어지는 경우에 자주 발생합니다. 다음은 데이터가 우위를 차지하는 것을 방지하는 데 도움이 되는 몇 가지 단계입니다.
● 조직으로서 데이터를 보는 방식을 변경하는 것이 중요합니다. 많은 리더의 경우 모든 데이터 포인트는 개인 정보 보호의 관점이 아닌 비즈니스 미션 렌즈를 통해 확인됩니다. 핵심은 수집되는 각 데이터 포인트를 식별하고 핵심 정보인지 보강 정보인지 확인하는 것입니다. 대부분의 경우 강화 목적으로 엄격하게 수집된 데이터는 정당화하기가 더 어렵습니다.
● 데이터 분석이 발전함에 따라 단순히 시스템에 입력되는 정보를 검토하는 것이 아닙니다. 알고리즘이 훈련되는 방식과 기밀 사항을 정의하고 기밀을 유지하는 방법을 정의하는 컨트롤이 무엇인지에 관한 것입니다. 이러한 컨트롤이 없으면 알고리즘이 불필요한 데이터 포인트를 사용할 수 있으므로 의도하지 않은 질문에 답하는 출력이 생성될 수 있습니다.
● 데이터 일관성과 품질을 개선하는 것 외에도 데이터 거버넌스 팀은 직원과 다른 사람들에게 모니터링되는 항목과 모니터링되지 않는 항목, 그리고 그 이유를 교육하는 데 매우 중요할 수 있습니다. 또한 회사 데이터 정책을 개발 및 시행하고 표준 및 규정 준수를 보장하여 프라이버시 라인을 넘지 않도록 할 수 있습니다.
● 공급업체의 경우 수집되는 데이터가 제공되는 서비스와 연결되어야 한다는 명확한 지침이 있어야 합니다. IT 리더는 공급업체에 다음 세 가지 요청을 해야 합니다.
—수집되는 모든 데이터, 수집 방법, 수집 빈도 및 사용 방법에 대한 자세한 설명을 제공합니다.
— 데이터를 수집하는 데 사용되는 액세스 메커니즘을 설명하고 불필요한 데이터 수집을 허용하는지 여부와 허용 범위를 결정합니다.
—특정 데이터 포인트 수집을 거부할 수 있는 옵션이 있는지 설명하고, 그럴 경우 발생할 수 있는 영향을 설명합니다.
데이터 모니터링 및 수집 절차를 철저히 검토하면 대부분의 조직이 도를 넘어 회사, 직원 및 고객을 위험에 빠뜨리고 있음을 알 수 있습니다. 오늘날 해킹을 당할 가능성이 더 이상 극히 낮지 않다는 사실을 받아들여야 할 때입니다. 이는 기업이 데이터 수집 및 모니터링 전략을 재고하고 모범 사례를 시행하여 직원 개인 정보 및 기업 무결성을 보호하는 데 필요한 조치를 취해야 할 필요성을 강화합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :이다
- $UP
- a
- 능력
- 소개
- 수락
- ACCESS
- 계정
- 배우
- 실제로
- 또한
- 많은
- 발전
- 경보
- 연산
- 알고리즘
- All
- 수
- 항상
- 분석
- 분석하는
- 및
- 답변
- 어플리케이션
- 있군요
- AS
- 양상
- At
- 태도
- 인증
- 유효성
- 가능
- BE
- 때문에
- 가
- 존재
- BEST
- 모범 사례
- 더 나은
- 사이에
- 혼합
- 경계
- 사업
- by
- CAN
- 기능
- 포착
- 케이스
- 가지 경우
- 체포
- 기회
- 이전 단계로 돌아가기
- 특성
- 싼
- 주요한
- 선명한
- 수집
- 수집
- 수집
- 결합 된
- 커뮤니케이션
- 기업
- 회사
- compliance
- 컴퓨터
- 관심
- 연결
- 계속
- 계약
- 제어
- 컨트롤
- 핵심
- Corporate
- 만들
- 만들기
- Cross
- 교차
- 크립토 통화를
- 고객
- 사이버 보안
- 위험
- 데이터
- 데이터 분석
- 데이터 점수
- 방위산업
- 상세한
- 세부설명
- 결정
- 개발
- 디바이스
- 다른
- 어려운
- 곧장
- 몇몇의
- 도메인
- ...동안
- 마다
- 쉽게
- 교육하다
- 중
- 이메일
- 종업원
- 직원
- 엔지니어링
- 확인
- 엔터 버튼
- 오류
- 특히
- 스파이 활동
- 윤리학
- 조차
- 모든
- 존재
- 널찍한
- 공적
- 공격
- 노출 시간
- 연방 준비 은행
- 연방
- 를
- 파일
- 금융
- 럭셔리
- 에
- 풀러
- 이득
- 획득
- 얻을
- 점점
- 주어진
- 골
- 좋은
- 통치
- 해킹
- 컴퓨터 조작을 즐기기
- 손
- 발생
- 있다
- 데
- 도움
- 도움이
- 여기에서 지금 확인해 보세요.
- 홈
- 주인
- 방법
- How To
- HTTPS
- 사람의
- 확인
- 식별
- 영향
- 의미
- 중대한
- 개선
- 개선
- in
- 포함
- 증가
- 더욱 더
- 개인
- 정보
- 정보담당자
- 통찰력
- 통찰력
- 통합 된
- 보전
- 지적인
- 지적 재산권
- 강화하다
- 의도
- 헤아릴
- 발행물
- IT
- 그
- JPG
- 유지
- 키
- 층
- 지도자
- 오퍼
- 레벨
- 처럼
- 아마도
- 라인
- 삶
- 이상
- 잃다
- 낮은
- 유리한
- 매크로
- 만든
- 확인
- 유튜브 영상을 만드는 것은
- .
- 재료
- 방법
- 기구
- 메시지
- 군
- Mission
- 잘못
- 수익을 창출하다
- 모니터
- 모니터링
- 모니터링
- 배우기
- 가장
- 동기 부여
- 필요한
- 필요
- 요구
- 네트워크
- 네트워크
- 획득
- of
- 임원
- on
- 열 수
- 옵션
- 조직
- 조직
- 기타
- 기타
- 성능
- 확인
- 개인 정보
- 인사
- 관점
- 전망
- 조각
- 장소
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 많은
- 포인트 적립
- 전철기
- 정책
- 정치상
- 위치
- 가능성
- 사례
- 예방
- 개인 정보 보호
- 사설
- 절차
- 방법
- 재산
- 소유권
- 전망
- 보호
- 제공
- 공개
- 목적
- 목적
- 놓다
- 입고
- 품질
- 문의
- 이유
- 최근
- 규칙적으로
- 규정
- 상대적으로
- 먼
- 원격 작업
- 요청
- 필수
- 결과
- 결과
- 공개
- 리뷰
- 리뷰
- 위험
- s
- 비밀
- 보안
- 모색
- 것
- 민감한
- 서비스
- 영상을
- 비슷한
- 단순, 간단, 편리
- 간단히
- So
- 일부
- 지우면 좋을거같음 . SM
- 구체적인
- 기준
- 서
- 단계
- 저장
- 전략들
- 강한
- 감시
- 체계
- 받아
- 팀
- 기술
- Technology
- 기술의
- 감사
- 그
- XNUMXD덴탈의
- 정보
- 그들의
- 그들
- Bowman의
- 타사
- 위협
- 세
- 을 통하여
- 묶여
- 시간
- 에
- 오늘
- 함께
- 검색을
- 훈련 된
- 참된
- 유일한
- 사용
- 공급 업체
- 취약점
- 방법..
- 뭐
- 어느
- 동안
- 크게
- 넓은
- 의지
- 과
- 없이
- 작업
- 근로자
- 제퍼 넷