Technologie i Firma

Admin monitorowany dla bezpieczeństwa

przeczytasz w 1 min.

Prawie 2 na 3 administratorów nie miałoby nic przeciwko, by pracodawca na bieżąco monitorował ich pracę.

62 proc. „użytkowników uprzywilejowanych” nie miałoby nic przeciwko, by podlegać monitoringowi pracodawcy. Tak wynika z badania przeprowadzonego przez firmę Balabit, ale skąd w ogóle takie pytanie?

Otóż ostatnio wiele dyskutuje się o tym, co jest ważniejsze w firmie – prywatność administratora czy zachowanie bezpieczeństwa danych. Zdania na ten temat są podzielone, ale jak wynika z badania – użytkownicy mający dostęp do kluczowych informacji o klientach, nie sprzeciwiają się szczególnie obserwacji (tylko 15 proc. respondentów przyznało, że miałoby coś przeciwko).

Rzecz w tym, że cyberprzestępcy coraz częściej atakują firmowe systemy informatyczne właśnie wykorzystując tzw. użytkowników uprzywilejowanych (np. poprzez przejęcie takiego konta), którzy mają dostęp do nich prawie w całości. Monitorowanie administratorów może być więc istotnym elementem ochrony przed zagrożeniami z sieci. Zresztą już niedługo, gdy wejście w życie RODO/GDPR, będzie to wymóg.

Konta uprzywilejowane są uważane za największe źródło naruszeń ochrony danych. „Technologia służąca cyberbezpieczeństwu skupia się na tak zwanych «użytkownikach uprzywilejowanych», ludziach posiadających uprawnienia do korzystania z niemal nieograniczonego dostępu do systemów informatycznych, które mogą przechowywać wrażliwe dane dotyczące klientów” – mówi Matthew Ravden z Balabit.

Z badania Balabit wynika również, że 49 proc. administratorów miało już w swojej karierze sytuację, w której zapis wideo z ich pracy mógłby oczyścić ich z zarzutów – byłby bowiem dowodem na to, co zrobili, a czego nie.

Źródło: Balabit

Komentarze

2
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    walecznygronostaj
    6
    Zdecydowanie zgodziłbym się na monitorowanie moich poczynań właśnie ze względu na krycie sobie dupy na wypadek jakichkolwiek roszczeń. Jak masz logi czy inne materiały to wystarczy byle niezależny biegły, który zapozna się z dowodem i oświadczy żeś czysty. Moim zdaniem nie zgodzić się mogą jedynie Ci, którzy nie są pewni tego co robią i jak pracują. Uczą się pracy w pracy, eksperymentując. A wiadomo, że różnie bywa z eksperymentami. A potem wciska się ściemę, że ktoś się włamał. Aczkolwiek zgodziłbym się tylko i wyłącznie wtedy gdy rzeczywiście odpowiedzialność na mych barkach była by odpowiednio duża. Po co ktoś ma patrzeć jak piszę komentarze na benchmarku zamiast klepać kod.
    • avatar
      rosol
      0
      Matthew z Balabita chodzi o użytkowników uprzywilejowanych. Tylko oni mają dostateczne uprawnienia by zrobić kuku firmie.
      Zresztą, pisze to nie bez powodu, wszak Balabit sprzedaje oprogramowanie do nagrywania sesji użytkowników uprzywilejowanych o nazwie Shell Control Box oraz rozpoczął sprzedaż oprogramowania do monitorowania zachowań użytkowników (tutaj mogą monitorować wszystkich) o nazwie Blindspotter.
      Ale wg. mnie ciekawszym oprogramowaniem jest ERPM firmy Lieberman Software. Ono pozwala na wstrzyknięcie hasła w sesję zdalną (RDP, SSH, Telnet, aplikację) by taki użytkownik nie widział/poznał hasła. Po użyciu takiego hasła, wraca ono do puli haseł i automatycznie jest zmieniane, na nowe, zgodne z polityką. A to tylko jedna z podstawowych jego funkcjonalności.
      Obie aplikacje do monitorowania aktywności użytkowników świetnie ze sobą współpracują.