"إتش بي" تكشف عن أكثر أسباب التهديدات لأمن المعلومات

كشفت دراسات عالمية قامت بها إتش بي بأن المصدر الأول للتهديدات الأمنية المتزايدة هي الثغرات في آلية ضبط ومراقبة نشاط المستخدمين

السمات: الجرائم الرقمية
  • E-Mail
 رياض ياسمينة بقلم  December 27, 2011 منشورة في 

كشفت دراسات عالمية قامت بها إتش بي بأن المصدر الأول للتهديدات الأمنية المتزايدة التي تتعرض لها البيانات الحساسة والسرية في موقع العمل هو الثغرات في آلية ضبط ومراقبة نشاط المستخدمين الحاصلين على تصاريح خاصة وواسعة، بما يتضمن مدراء قواعد البيانات ومهندسي الشبكات وأخصائيي أمن تقنية المعلومات.

 وقد كشفت نتائج هذه الدراسة، المعنونة "غياب الضوابط الأمنية في تصاريح الاستخدام الخاصة الممنوحة لبعض المستخدمين"، والتي تم إجراؤها من قبل معهد "بونيمون"، عن الحقائق الآتية:

 رجح المشاركون في الاستبيان (بنسبة 52%) حصولهم على تصاريح تخولهم الاطلاع على معلومات محظورة وسرية لا حاجة لهم بالاطلاع عليها وتتجاوز متطلبات المناصب التي يشغلونها.

رجح المشاركون في الاستبيان (بنسبة تتجاوز 60%) بأن المستخدمين الحاصلين على التصاريح الخاصة يقومون بالاطلاع على البيانات السرية من باب الفضول لا بموجب متطلبات العمل.

 تعتبر معلومات العملاء وبيانات الأعمال العامة الأكثر عرضة للمخاطر الأمنية، أما التطبيقات الأكثر عرضة فغالباً ما تتضمن التطبيقات المتنقلة وتطبيقات الإعلام الاجتماعي والتطبيقات الخاصة بوحدات الأعمال.

ادعى العدد الأكبر من المشاركين في الاستبيان الذي تم إجراؤه في إطار هذه الدراسة بأنهم يمتلكون سياسات واضحة ومحددة لضبط نشاطات الأفراد الحاصلين على تصاريح الاستخدام الخاصة التي تضمن لهم حقوق الدخول إلى مجموعة معينة من أنظمة تقنية المعلومات، إلا أن عدم الثقة بمدى إمكانية مراقبة بعض التصاريح المحددة كان الموقف الواضح لدى 40% من المشاركين، حيث لم يكونوا متأكدين من مدى التزام أصحاب التصاريح الخاصة بالسياسات المعتمدة في هذا المجال.

تلجأ المؤسسات إلى طرق مختلفة للحفاظ على سيطرتها على هذا النوع من المسائل الأمنية. وقد أكدت نسبة 27% من المشاركين بالاستبيان بأن مؤسساتهم تستخدم الضوابط التقنية للهوية وتصاريح الدخول المرتبطة بها لمراقبة حالات تشارك تصاريح إدارة النظم الحاسوبية أو تصاريح الاستخدام الفائقة من قبل المستخدمين الذين تم منحهم إياها، في حين أكدت نسبة 24% من المشاركين بأنهم يجمعون بين التقنية وآليات العمل. وقد أقرت نسبة 15% من المشاركين بضعف الضوابط المفروضة على تصاريح الاستخدام الخاصة، فيما أكدت نسبة 11% بأنهم غير قادرين على الكشف عن حالات تشارك الحقوق المترتبة على تصاريح الاستخدام الخاصة.

لقد شمل الاستبيان الخاص بهذه الدراسة أكثر من 5 آلاف مدير من مدراء عمليات وأمن تقنية المعلومات في كل من أستراليا والبرازيل وفرنسا وألمانيا وهونغ كونغ والهند وإيطاليا واليابان وكوريا وسنغافورة وإسبانيا والولايات المتحدة الأمريكية والمملكة المتحدة. وقد تضمنت النتائج الأخرى التي تكشفت عنها الأبحاث الحقائق التالية:

 تتضمن المعوقات الرئيسية التي تواجه عملية تطبيق حقوق المستخدمين الحاصلين على تصاريح الاستخدام الخاصة عدم القدرة على مواكبة طلبات التغيير والآليات غير المتسقة للحصول على الموافقات، وارتفاع تكاليف المراقبة وصعوبة التحقق من التغيرات التي تصيب التصاريح.

تشتمل مجالات التطوير والتحسين على مراقبة نشاط المستخدمين الحاصلين على تصاريح الاستخدام الخاصة عند قيامهم بنشاطات تتطلب تصاريح الإدارة الفائقة وتحديد الخروقات في تطبيق السياسات المعتمدة على مستوى المؤسسة ككل.

تتنوع احتمالية إساءة استغلال تصاريح الاستخدام الخاصة من دولة لأخرى وفق النتائج التي تم التوصل إليها والتي أشارت إلى أن خطورة الخروقات تبلغ أعلى مستوياتها في فرنسا وهونغ كونغ وإيطاليا، في حين تصل إلى حدها الأدنى في ألمانيا وسنغافورة واليابان.

أكدت نسبة 80% من المشاركين في الاستبيان بأن تنصيب حل للمعلومات الأمنية وإدارة الأحداث يشكل عاملاً محورياً في التحكم بحقوق المستخدم الحاصل على تصريح الاستخدام الخاص وإدارتها وضبطها.

 تقدم "إتش بي" الإمكانيات الشاملة في مجال الذكاء الأمني وإدارة تصاريح الاستخدام الخاصة من خلال منصة الذكاء الأمني Security Intelligence Platform، التي تساعد الشركات في التوصل إلى إرساء برنامج الاستجابة الفورية Instant-On Enterprise الذي تصبو إليه. ويضع برنامج الاستجابة الفورية التقنية في صميم كل ما من شأنه خدمة العملاء والموظفين والشركاء والمواطنين تلبية لمختلف احتياجاتهم بشكل فوري، في عالم من التواصل والربط المستمر.

وتشكل منصة "إتش بي" للذكاء الأمني أحد المكونات الرئيسية لمجموعة أداء تقنية المعلومات HP IT Performance Suite، التي تتيح لإدارة تقنية المعلومات إمكانية الارتقاء بأداء الذكاء التشغيلي، إذ تقدم إمكانية المراقبة الشاملة لكافة أصول تقنية المعلومات وأتمتة عملياتها وتعزيز أدائها بما يتناسب مع الأهداف الموضوعة للمؤسسة المعنية.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code