Организации контролируют свои компьютерные сети по множеству причин — от получения информации о доступности, производительности и сбоях до выявления потенциальных уязвимостей и эксплойтов кибербезопасности. При этом они часто собирают больше данных, чем на самом деле необходимо, о сотрудниках, клиентах, потенциальных клиентах, поставщиках и многом другом. Преобладающее мнение состоит в том, что, поскольку данные существуют, их легко собрать и относительно дешево хранить, почему бы не собрать их? Но, учитывая широкие возможности современных технологий в сочетании с тем, насколько они интегрированы во все аспекты нашей жизни, существует опасность целенаправленного или непреднамеренного сбора ненужных и личных данных.
Больше данных — больше рисков
Эта проблема будет только усиливаться по мере того, как технологии мониторинга продолжают совершенствоваться и иметь возможность собирать более широкие перспективы и уникальные личные характеристики. В настоящее время компании собирают множество прямых данных о людях и используют стороннее обогащение для добавления более полных деталей, некоторые из которых являются более навязчивыми, чем необходимо. По мере сбора разнообразных данных слой за слоем данные, вероятно, будут все чаще пересекать границы конфиденциальности и создавать риск.
Все данные, собранные во время мониторинга, включая финансовую информацию, сообщения, интеллектуальную собственность, личные дела, контракты и другие конфиденциальные материалы, могут стать достоянием общественности в результате взлома или человеческой ошибки. Недавняя предостерегающая история Неправильная конфигурация сервера Министерства обороны это выплеснуло сообщения электронной почты и конфиденциальные личные данные федеральных служащих. В то время как эта информация требовалась для проверки военной безопасности, многие компании собирают аналогичные данные без законной необходимости, создавая ненужную угрозу разоблачения.
Хакеры регулярно используют личные данные, чтобы открыть информацию для аутентификации, которая позволяет им монетизировать свои киберпреступления, что стало проще и прибыльнее благодаря криптовалютам. Есть также национальные государства, корпоративный шпионаж и даже политически мотивированные организации, стремящиеся получить интеллектуальную собственность, чтобы улучшить свое положение. Это не обязательно должна быть корпоративная тайна. Они могут искать процесс, приложение, инженерную схему или даже простые текстовые сообщения.
Когда мониторинг кажется слежкой
Еще одна проблема, связанная с чрезмерным сбором данных, — это влияние на сотрудников. Когда компании и поставщики получают информацию, которая не нужна для основной миссии мониторинга, это может встревожить сотрудников. Это особенно верно, поскольку границы между работой и домом стираются, что делает персональные устройства все более доступными для корпоративного сбора данных.
Кроме того, если собираемые данные не могут быть отслежены для конкретной цели, сотрудники могут ошибочно принять законный мониторинг сети и безопасности за наблюдение, особенно если мониторинг сотрудников инструменты стали более широко использоваться с появлением удаленной работы. Эти инструменты имеют другую цель, чем инструменты мониторинга сети и безопасности, но это не всегда понятно работникам.
Взяв под контроль данные
Когда дело доходит до мониторинга сети и безопасности, есть веские основания собирать и анализировать данные на дискретном микроуровне. Но при рассмотрении на макроуровне, где собирается больше личной и ненужной информации, связанной с другими источниками данных, кейс может потерять свою актуальность. Это часто происходит, когда директора по информационным технологиям (CIO) и другие сотрудники настолько увлеклись мониторингом передовых технологий, что это затмевает их благие намерения и приводит к сомнительным результатам. Вот несколько шагов, которые помогут предотвратить захват данных:
● Для организации важно изменить способ просмотра данных. Для многих лидеров каждая точка данных рассматривается через призму бизнес-миссии, а не с точки зрения конфиденциальности. Ключевым моментом является идентификация каждой собираемой точки данных и определение того, является ли она частью основной информации или дополнительной информацией. В большинстве случаев данные, собранные исключительно в целях обогащения, труднее обосновать.
● Учитывая достижения в области анализа данных, речь идет не просто о просмотре информации, поступающей в систему. Речь идет о том, как обучаются алгоритмы и какие средства контроля используются для определения того, что является конфиденциальным, и как сохранить его таким. Без этих элементов управления алгоритм может использовать ненужные точки данных, что приведет к результатам, которые отвечают на вопросы, которые никогда не предполагалось задавать.
● Помимо повышения согласованности и качества данных, группа управления данными может оказать неоценимую помощь в информировании сотрудников и других лиц о том, что отслеживается, а что нет и почему. Они также могут разрабатывать и применять политики компании в отношении данных и обеспечивать соблюдение стандартов и правил, чтобы предотвратить нарушение конфиденциальности.
● Когда речь идет о поставщиках, должно быть четкое указание, что собираемые данные должны быть привязаны к предоставляемым услугам. ИТ-руководители должны обратиться к поставщикам с тремя запросами:
— Предоставьте подробный отчет обо всех собираемых данных, о том, как они собираются, как часто они собираются и как они используются.
— Описать механизм доступа, используемый для сбора данных, и определить, позволяет ли он, и в какой степени, собирать ненужные данные.
— Объясните, есть ли варианты отказаться от сбора определенных точек данных, и если да, какие последствия могут возникнуть в случае их принятия.
Тщательный анализ процедур мониторинга и сбора данных, скорее всего, покажет, что большинство организаций переусердствуют и подвергают риску компанию, ее сотрудников и клиентов. Пришло время признать, что шанс быть взломанным сегодня уже не так уж и низок. Это усиливает необходимость для компаний предпринять необходимые шаги для переосмысления своих стратегий сбора и мониторинга данных, а также внедрить лучшие практики для защиты конфиденциальности сотрудников и корпоративной целостности.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :является
- $UP
- a
- способность
- О нас
- Принять
- доступ
- Учетная запись
- актеры
- на самом деле
- дополнение
- продвинутый
- достижения
- Часы работы
- алгоритм
- алгоритмы
- Все
- позволяет
- всегда
- анализ
- анализ
- и
- ответ
- Применение
- МЫ
- AS
- внешний вид
- At
- отношение
- Аутентификация
- свободных мест
- доступен
- BE
- , так как:
- становиться
- не являетесь
- ЛУЧШЕЕ
- лучшие практики
- Лучшая
- между
- Бленд
- Границы
- бизнес
- by
- CAN
- не могу
- возможности
- захватить
- случаев
- случаев
- пойманный
- шанс
- изменение
- характеристика
- дешево
- главный
- Очистить
- собирать
- Сбор
- лыжных шлемов
- сочетании
- Связь
- Компании
- Компания
- Соответствие закону
- компьютер
- Беспокойство
- подключенный
- продолжать
- контрактов
- контроль
- контрольная
- Основные
- Корпоративное
- Создайте
- Создающий
- Пересекать
- Скрещенный
- криптовалюты
- Клиенты
- Информационная безопасность
- ОПАСНО!
- данным
- анализ данных
- точки данных
- Защита
- подробный
- подробнее
- Определять
- развивать
- Устройства
- различный
- трудный
- направлять
- Разное
- домен
- в течение
- каждый
- легче
- воспитывать
- или
- Сотрудник
- сотрудников
- Проект и
- обеспечивать
- Enter
- ошибка
- особенно
- шпионаж
- этика
- Даже
- Каждая
- существует
- экспансивный
- Эксплуатировать
- использует
- Экспозиция
- ФРС
- Федеральный
- несколько
- Файлы
- финансовый
- Что касается
- от
- Фуллер
- Gain
- получение
- получить
- получающий
- данный
- цель
- хорошо
- управление
- взломанa
- взлом
- рука
- происходит
- Есть
- имеющий
- помощь
- помощь
- здесь
- Главная
- кашель
- Как
- How To
- HTTPS
- человек
- определения
- идентифицирующий
- Влияние
- последствия
- важную
- улучшать
- улучшение
- in
- В том числе
- Увеличение
- все больше и больше
- лиц
- информация
- Информационные офицеры
- понимание
- размышления
- интегрированный
- целостность
- интеллектуальный
- интеллектуальная собственность
- Усиливает
- намерения
- неоценимый
- вопрос
- IT
- ЕГО
- JPG
- Сохранить
- Основные
- слой
- Лидеры
- Лиды
- уровень
- такое как
- Вероятно
- линий
- Живет
- дольше
- терять
- Низкий
- прибыльный
- Макрос
- сделанный
- сделать
- Создание
- многих
- материалы
- означает
- механизм
- Сообщения
- военный
- Наша миссия
- ошибка
- монетизировать
- монитор
- контролируемый
- Мониторинг
- БОЛЕЕ
- самых
- мотивированные
- необходимо
- Необходимость
- потребности
- сеть
- сетей
- получать
- of
- офицеров
- on
- открытый
- Опции
- организация
- организации
- Другое
- Другое
- производительность
- личного
- личные данные
- Персонал
- перспектива
- перспективы
- кусок
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Много
- Точка
- пунктов
- сборах
- политической
- должность
- потенциал
- практиками
- предотвращать
- политикой конфиденциальности.
- частная
- Процедуры
- процесс
- собственность
- ( изучите наши патенты),
- перспектива
- для защиты
- при условии
- что такое варган?
- цель
- целей
- положил
- Полагая
- Вопросы
- причины
- последний
- регулярно
- правила
- относительно
- удаленные
- remote work
- Запросы
- обязательный
- результат
- в результате
- показывать
- обзоре
- обзор
- Снижение
- s
- Secret
- безопасность
- поиск
- кажется
- чувствительный
- Услуги
- должен
- аналогичный
- просто
- просто
- So
- некоторые
- Источники
- конкретный
- стандартов
- стоит
- Шаги
- магазин
- стратегий
- сильный
- наблюдение
- система
- взять
- команда
- технологии
- Технологии
- технологии
- Спасибо
- который
- Ассоциация
- информация
- их
- Их
- Эти
- сторонние
- угроза
- три
- Через
- Связанный
- время
- в
- сегодня
- вместе
- инструменты
- специалистов
- правда
- созданного
- использование
- поставщики
- Уязвимости
- Путь..
- Что
- Что такое
- который
- в то время как
- широко
- Шире
- будете
- без
- Работа
- рабочие
- зефирнет