Організації моніторять свої комп’ютерні мережі з багатьох причин — від отримання інформації про доступність, продуктивність і збої до виявлення потенційних вразливостей і експлойтів кібербезпеки. У процесі вони часто збирають більше даних про співробітників, клієнтів, потенційних клієнтів, постачальників тощо, ніж насправді потрібно. Переважає таке ставлення, що, оскільки дані існують, їх легко зібрати та відносно дешево зберігати, чому б не зібрати їх? Але враховуючи широкі можливості сучасних технологій у поєднанні з тим, наскільки вони інтегровані в усі аспекти нашого життя, існує небезпека цілеспрямованого чи ненавмисного збору непотрібних та приватних даних.
Більше даних означає більше ризику
Ця проблема лише посилюватиметься, оскільки технології моніторингу продовжуватимуть удосконалюватися та матимуть можливість збирати ширші перспективи та унікальні особисті характеристики. У поточному стані компанії збирають багато прямих даних про окремих осіб і використовують сторонні засоби збагачення, щоб додати детальніші відомості, деякі з яких більш нав’язливі, ніж необхідно. У міру того, як накопичуються шар за шаром різноманітні дані, цілком імовірно, що аналіз все частіше перетинатиме межі конфіденційності та створюватиме ризик.
Усі дані, зібрані під час моніторингу, включно з фінансовою інформацією, повідомленнями, інтелектуальною власністю, персональними файлами, контрактами та іншими конфіденційними матеріалами, можуть потрапити у суспільне надбання через хакерство або людську помилку. Нещодавня історія-застереження - це a Неправильна конфігурація сервера Міністерства оборони який розповсюдив електронні листи та конфіденційні особисті дані федеральних службовців. Незважаючи на те, що ця інформація була потрібна для отримання допуску військової безпеки, багато компаній збирають подібні дані без законної потреби, створюючи непотрібну загрозу викриття.
Хакери регулярно використовують особисті дані, щоб відкрити інформацію для автентифікації, яка дозволяє їм монетизувати свої кіберзлочини, що стало простішим і прибутковішим завдяки криптовалютам. Є також актори національних держав, корпоративне шпигунство та навіть політично мотивовані організації, які прагнуть отримати інтелектуальну власність, щоб покращити своє становище. Це не обов’язково має бути секретом компанії. Вони можуть шукати процес, програму, інженерну схему або навіть прості текстові повідомлення.
Коли моніторинг виглядає як стеження
Ще одним занепокоєнням, пов’язаним із збором надмірних даних, є вплив на працівників. Коли компанії та постачальники отримують інформацію, непотрібну для основної місії моніторингу, це може насторожити співробітників. Це особливо вірно, оскільки кордони між роботою та домом змішуються, що робить персональні пристрої все більш доступними для збору корпоративних даних.
Крім того, якщо дані, що збираються, не можуть бути відстежені для певної мети, співробітники можуть помилково сприйняти законний моніторинг мережі та безпеки за спостереження, особливо якщо моніторинг працівників інструменти стали більш широко використовуватися з появою віддаленої роботи. Ці інструменти мають інше призначення, ніж інструменти моніторингу мережі та безпеки, але це не завжди зрозуміло працівникам.
Контроль над даними
Коли справа доходить до моніторингу мережі та безпеки, є вагомі аргументи для збору та аналізу даних на дискретному мікрорівні. Але при розгляді на макрорівні, де збирається більше особистої та непотрібної інформації та зв’язується з іншими джерелами даних, кейс може втратити свою достовірність. Це часто трапляється, коли керівники інформаційних технологій (CIO) та інші настільки захоплені моніторингом передових можливостей технологій, що це затьмарює їхні добрі наміри та призводить до сумнівних результатів. Нижче наведено кілька кроків, які допоможуть запобігти переважанню даних:
● Як організації важливо змінити спосіб перегляду даних. Для багатьох лідерів кожна точка даних розглядається через призму бізнес-місії, а не з точки зору конфіденційності. Головне — ідентифікувати кожну точку даних, що збираються, і визначити, чи це частина основної інформації чи інформації збагачення. У більшості випадків дані, зібрані суто для цілей збагачення, складніше обґрунтувати.
● Враховуючи прогрес в аналізі даних, мова йде не просто про перегляд інформації, що надходить у систему. Йдеться про те, як навчаються алгоритми та які засоби контролю існують, щоб визначити, що є конфіденційним, і як це зберегти. Без цих елементів керування алгоритм може використовувати непотрібні точки даних, що призведе до отримання виходів, які відповідають на запитання, які ніколи не планувалися.
● Окрім покращення узгодженості та якості даних, команда керування даними може бути неоціненною, допомагаючи навчати працівників та інших щодо того, що відстежується, а що ні, і чому. Вони також можуть розробляти та запроваджувати політику щодо даних компанії та забезпечувати відповідність стандартам і нормам, щоб запобігти перетину меж конфіденційності.
● Що стосується постачальників, має бути чітка директива про те, що дані, які збираються, повинні бути пов’язані з послугами, що надаються. ІТ-лідери повинні зробити ці три запити до постачальників:
— Надайте детальний звіт про всі дані, які збираються, як вони збираються, як часто збираються та як вони використовуються.
— Опишіть механізм доступу, який використовується для збору даних, і визначте, чи дозволяє він збирати непотрібні дані і в якому обсязі.
— Поясніть, чи є варіанти відмови від збору конкретних точок даних, і, якщо так, будь-які наслідки, які можуть виникнути в разі прийняття.
Ретельний аналіз процедур моніторингу та збору даних, швидше за все, виявить, що більшість організацій зловживають і піддають ризику компанію, її співробітників і клієнтів. Настав час визнати, що ймовірність бути зламаною сьогодні вже не надто низька. Це посилює необхідність для компаній вжити необхідних заходів, щоб переглянути свої стратегії збору даних і моніторингу, а також застосувати найкращі практики для захисту конфіденційності співробітників і корпоративної цілісності.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :є
- $UP
- a
- здатність
- МЕНЮ
- Прийняти
- доступ
- рахунки
- актори
- насправді
- доповнення
- просунутий
- досягнення
- тривога
- алгоритм
- алгоритми
- ВСІ
- дозволяє
- завжди
- аналіз
- Аналізуючи
- та
- відповідь
- додаток
- ЕСТЬ
- AS
- зовнішній вигляд
- At
- відношення
- Authentication
- наявність
- доступний
- BE
- оскільки
- ставати
- буття
- КРАЩЕ
- передового досвіду
- Краще
- між
- Blend
- Межі
- бізнес
- by
- CAN
- не може
- можливості
- захоплення
- випадок
- випадків
- спійманий
- шанс
- зміна
- характеристика
- дешево
- головний
- ясно
- збирати
- Збір
- збір
- комбінований
- зв'язку
- Компанії
- компанія
- дотримання
- комп'ютер
- Занепокоєння
- підключений
- продовжувати
- контрактів
- контроль
- управління
- Core
- Корпоративний
- створювати
- створення
- Перетинати
- Схрещений
- cryptocurrencies
- Клієнти
- Кібербезпека
- НЕБЕЗПЕЧНО
- дані
- аналіз даних
- точки даних
- оборони
- докладно
- деталі
- Визначати
- розвивати
- прилади
- різний
- важкий
- прямий
- Різне
- домен
- під час
- кожен
- легше
- виховувати
- або
- Співробітник
- співробітників
- Машинобудування
- забезпечувати
- Що натомість? Створіть віртуальну версію себе у
- помилка
- особливо
- шпигунство
- етика
- Навіть
- Кожен
- існує
- експансивний
- Експлуатувати
- подвигів
- експонування
- Fed
- Федеральний
- кілька
- Файли
- фінансовий
- для
- від
- Фуллер
- Отримувати
- набирає
- отримати
- отримання
- даний
- мета
- добре
- управління
- зламаний
- злом
- рука
- відбувається
- Мати
- має
- допомога
- допомогу
- тут
- Головна
- господар
- Як
- How To
- HTTPS
- людина
- ідентифікувати
- ідентифікує
- Impact
- наслідки
- важливо
- удосконалювати
- поліпшення
- in
- У тому числі
- Augmenter
- все більше і більше
- осіб
- інформація
- Офіцери з інформації
- розуміння
- розуміння
- інтегрований
- цілісність
- інтелектуальний
- інтелектуальна власність
- Інтенсифікується
- наміри
- безцінний
- питання
- IT
- ЙОГО
- JPG
- тримати
- ключ
- шар
- Лідери
- Веде за собою
- рівень
- як
- Ймовірно
- ліній
- Місце проживання
- довше
- втрачати
- низький
- прибутковий
- Macro
- made
- зробити
- Робить
- багато
- Матеріали
- засоби
- механізм
- повідомлення
- військовий
- Місія
- помилка
- Монетизувати
- монітор
- контрольований
- моніторинг
- більше
- найбільш
- мотивовані
- необхідно
- Необхідність
- потреби
- мережу
- мереж
- отримувати
- of
- офіцерів
- on
- відкрити
- Опції
- організація
- організації
- Інше
- інші
- продуктивність
- персонал
- особисті дані
- Персонал
- перспектива
- перспективи
- частина
- місце
- plato
- Інформація про дані Платона
- PlatoData
- Plenty
- точка
- точок
- Політика
- політично
- положення
- потенціал
- практики
- запобігати
- недоторканність приватного життя
- приватний
- Процедури
- процес
- власність
- власником
- перспективи
- захист
- за умови
- громадськість
- мета
- цілей
- put
- Поклавши
- якість
- питань
- Причини
- останній
- регулярно
- правила
- щодо
- віддалений
- remote work
- запитів
- вимагається
- результат
- в результаті
- показувати
- огляд
- рецензування
- Risk
- s
- секрет
- безпеку
- пошук
- Здається,
- чутливий
- Послуги
- Повинен
- аналогічний
- простий
- просто
- So
- деякі
- Джерела
- конкретний
- стандартів
- стенди
- заходи
- зберігати
- стратегії
- сильний
- спостереження
- система
- Приймати
- команда
- Технології
- Технологія
- технології
- Дякую
- Що
- Команда
- інформація
- їх
- Їх
- Ці
- третя сторона
- загроза
- три
- через
- Зв'язаний
- час
- до
- сьогодні
- разом
- інструменти
- навчений
- правда
- створеного
- використання
- постачальники
- Уразливості
- шлях..
- Що
- Що таке
- який
- в той час як
- широко
- ширше
- волі
- з
- без
- Work
- робочі
- зефірнет