组织出于多种原因监控其计算机网络——从深入了解可用性、性能和故障,到识别潜在的网络安全漏洞和漏洞利用。 在此过程中,他们通常会收集比实际需要更多的员工、客户、潜在客户、供应商等方面的数据。 普遍的态度是,因为数据存在,易于捕获,而且存储起来相对便宜,为什么不收集呢? 但鉴于当今技术的扩展能力,加上它在我们生活的各个方面的集成程度,存在有意或无意地收集不必要和私人数据的危险。
更多数据意味着更多风险
随着监控技术的不断改进,并且能够收集更广泛的视角和独特的个人特征,这个问题只会增加。 目前,公司收集了大量关于个人的直接数据,并使用第三方充实来添加更完整的细节,其中一些比必要的更具侵入性。 随着一层又一层的不同数据被捕获,这些见解很可能会越来越多地跨越隐私边界并创造 风险.
监控期间收集的所有数据——包括财务信息、通信、知识产权、人事档案、合同和其他机密材料——都有可能通过黑客攻击或人为错误进入公共领域。 最近的一个警示故事是 国防部服务器配置错误 泄露了联邦雇员的电子邮件信息和敏感的个人详细信息。 虽然这些信息是军事安全许可所必需的,但许多公司在没有合法需要的情况下收集类似数据,造成了不必要的暴露威胁。
黑客经常利用个人数据来打开身份验证信息,使他们能够通过网络犯罪获利,而由于加密货币,这变得更容易、更有利可图。 还有民族国家行为者、企业间谍活动,甚至出于政治动机的组织都在寻求获得知识产权以改善自己的地位。 这不一定是专有的公司机密。 他们可能正在寻找流程、应用程序、工程图,甚至是简单的文本消息。
当监视看起来像监视时
过度收集数据的另一个问题是对员工的影响。 当公司和供应商获得对核心监控任务不必要的洞察力时,它可能会警告员工。 随着工作和家庭之间的界限融合在一起,使个人设备越来越多地可用于公司数据收集,这一点尤其如此。
此外,如果所收集的数据无法追踪到特定目标,员工可能会将合法的网络和安全监控误认为是监视,尤其是当 员工监督 随着远程工作的开始,工具得到了更广泛的使用。 这些工具的用途不同于网络和安全监控工具,但员工并不总是清楚这一点。
控制数据
在网络和安全监控方面,有充分的理由在离散的微观层面收集和分析数据。 但从宏观层面来看,如果收集更多个人和不必要的信息并将其与其他数据源联系起来,该案例可能会失去有效性。 当首席信息官 (CIO) 和其他人过于专注于监控技术的先进功能,以至于他们的良好意图蒙上阴影并导致可疑结果时,这种情况经常发生。 以下是一些有助于防止数据占上风的步骤:
● 作为一个组织,改变查看数据的方式很重要。 对于许多领导者来说,每个数据点都是通过业务使命的镜头而不是从隐私的角度来看的。 关键是要识别正在收集的每个数据点,并确定它是核心信息还是丰富信息。 在大多数情况下,严格为浓缩目的收集的数据更难以证明其合理性。
● 鉴于数据分析的进步,这不仅仅是审查输入系统的信息。 它是关于如何训练算法,以及有哪些控制措施来定义什么是机密的,以及如何保持机密。 如果没有这些控制,该算法可能会使用不必要的数据点,从而导致输出回答从未打算提出的问题。
● 除了提高数据一致性和质量外,数据治理团队在帮助员工和其他人了解哪些内容受监控、哪些内容未受监控以及原因方面具有无可估量的价值。 他们还可以制定和执行公司数据政策,并确保遵守标准和法规,以防止越过隐私界限。
● 对于供应商,应该有一个明确的指示,即所收集的数据需要与所提供的服务相关联。 IT领导者应该向供应商提出这三个要求:
— 详细说明正在收集的所有数据、收集方式、收集频率以及使用方式。
— 描述用于收集数据的访问机制,并确定它是否以及在何种程度上允许收集不必要的数据。
— 解释是否有选择不收集特定数据点的选项,如果有,如果采取的话可能会产生任何影响。
对数据监控和收集程序的彻底审查可能会发现,大多数组织都在过度扩张,并将公司、员工和客户置于风险之中。 是时候承认今天被黑客攻击的可能性不再极低了。 这加剧了公司采取必要步骤重新考虑其数据收集和监控策略的必要性,并采用最佳实践来保护员工隐私和公司诚信。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :是
- $UP
- a
- 对,能力--
- 关于
- 接受
- ACCESS
- 账号管理
- 演员
- 通
- 增加
- 高级
- 进步
- 报警
- 算法
- 算法
- 所有类型
- 允许
- 时刻
- 分析
- 分析
- 和
- 回答
- 应用领域
- 保健
- AS
- 方面
- At
- 态度
- 认证
- 可用性
- 可使用
- BE
- 因为
- 成为
- 作为
- 最佳
- 最佳实践
- 更好
- 之间
- 混合
- 边界
- 商业
- by
- CAN
- 不能
- 能力
- 捕获
- 案件
- 例
- 抓
- 机会
- 更改
- 特点
- 廉价
- 首席
- 清除
- 收集
- 收藏
- 采集
- 结合
- 通信
- 公司
- 公司
- 符合
- 一台
- 关心
- 已联繫
- 继续
- 合同的
- 控制
- 控制
- 核心
- 公司
- 创建信息图
- 创造
- USB和Thunderbolt Cross
- 交叉
- cryptocurrencies
- 合作伙伴
- 网络安全
- 危险
- data
- 数据分析
- 数据点
- 国防
- 详细
- 详情
- 确定
- 开发
- 设备
- 不同
- 难
- 直接
- 不同
- 域
- ,我们将参加
- 每
- 更容易
- 教育
- 或
- 邮箱地址
- 员工
- 员工
- 工程师
- 确保
- 输入
- 错误
- 特别
- 间谍
- 伦理
- 甚至
- 所有的
- 存在
- 膨胀
- 利用
- 功勋
- 曝光
- 美联储
- 联邦
- 少数
- 档
- 金融
- 针对
- 止
- 富勒
- Gain增益
- 获得
- 得到
- 越来越
- 特定
- 目标
- 非常好
- 治理
- 至少从2010年开始,
- 黑客
- 手
- 发生
- 有
- 有
- 帮助
- 帮助
- 相关信息
- 主页
- 主持人
- 创新中心
- How To
- HTTPS
- 人
- 鉴定
- 确定
- 影响力故事
- 启示
- 重要
- 改善
- 改善
- in
- 包含
- 增加
- 日益
- 个人
- 信息
- 信息干事
- 洞察
- 可行的洞见
- 集成
- 诚信
- 知识分子
- 知识产权
- 加剧
- 意图
- 无价
- 问题
- IT
- 它的
- JPG
- 保持
- 键
- 层
- 领导人
- 信息
- Level
- 喜欢
- 容易
- 线
- 生活
- 不再
- 失去
- 低
- 赚钱
- 宏
- 制成
- 使
- 制作
- 许多
- 物料
- 手段
- 机制
- 条未读消息
- 军工
- 使命
- 错误
- 赚钱
- 显示器
- 监控
- 监控
- 更多
- 最先进的
- 动机
- 必要
- 需求
- 需要
- 网络
- 网络
- 获得
- of
- 人员
- on
- 打开
- 附加选项
- 组织
- 组织
- 其他名称
- 其它
- 性能
- 个人
- 个人资料
- 人员
- 透视
- 观点
- 片
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 大量
- 点
- 点
- 政策
- 政治
- 位置
- 潜力
- 做法
- 防止
- 隐私
- 私立
- 程序
- 过程
- 财产
- 所有权
- 前途
- 保护
- 提供
- 国家
- 目的
- 目的
- 放
- 把
- 质量
- 有疑问吗?
- 原因
- 最近
- 经常
- 法规
- 相对
- 远程
- 远程工作
- 要求
- 必须
- 导致
- 导致
- 揭示
- 检讨
- 回顾
- 风险
- s
- 秘密
- 保安
- 寻求
- 似乎
- 敏感
- 特色服务
- 应该
- 类似
- 简易
- 只是
- So
- 一些
- 来源
- 具体的
- 标准
- 看台
- 步骤
- 商店
- 策略
- 强烈
- 监控
- 系统
- 采取
- 团队
- 技术
- 专业技术
- 技术的
- 谢谢
- 这
- 信息
- 其
- 他们
- 博曼
- 第三方
- 威胁
- 三
- 通过
- 绑
- 次
- 至
- 今晚
- 一起
- 工具
- 熟练
- true
- 独特
- 使用
- 厂商
- 漏洞
- 方法..
- 什么是
- 什么是
- 这
- 而
- 广泛
- 更宽
- 将
- 也完全不需要
- 工作
- 工人
- 和风网