来自 应用 2021-11-06 18:04 的文章

服务器防护_云防ddos_怎么防

服务器防护_云防ddos_怎么防

 由管理员2015年5月11日用户行为分析的承诺是,它可以超越简单地检测内部威胁,预测它们。一些专家说,这造成了一个严重的隐私问题。最近,美国联邦调查局(FBI)逮捕了摩根大通(JP Morgan Chase)的一名前雇员,据称他试图出售包括个人识别码(pin)在内的银行账户数据,这对该行来说收效甚佳。根据联邦调查局的说法,这名前雇员彼得·珀绍德(Peter Persaud)在试图向线人和联邦探员出售数据时,陷入了一场刺痛行动。但这样的事情对受害者来说并不总是那么好。这次逮捕是对组织构成所谓"流氓内幕"威胁的又一个例子。而此类事件正越来越多地激励人们利用技术来应对。不管是否有意,员工流氓行为的威胁已经相当严重,以至于一些组织开始转向行为分析,根据其倡导者的说法,这种行为分析不仅能够在内部安全威胁发生时发现,甚至能够预测到它们。这种保护可能会受到大多数组织的欢迎,但它带来了一个明显的后果:员工隐私。预测安全威胁会让人想起2002年由汤姆·克鲁斯主演的电影《少数派报告》(Minority Report)的画面,60g防御能防cc攻击吗,在这部电影中,警察在人们犯罪之前就逮捕了他们。在那个科幻世界里,预言即将发生的罪行的是"普雷克斯"——通灵学家。它的版本是用户行为分析(UBA)。根据Gartner的说法,"UBA正在改变安全和欺诈管理实践,因为它使企业更容易了解用户行为模式,从而发现违规的参与者和入侵者。"Gurucul Solutions的首席执行官Saryu Nayyar在最近的一份声明中说,她的公司的技术"持续监控数百种(员工行为)属性,以检测和排序与异常行为相关的风险。"它可以识别和评分用户、帐户、应用程序和设备的异常活动,以预测与内部威胁相关的风险。"这不应该是个惊喜。数据分析正被应用于工作场所的几乎每一个挑战,从营销到效率。因此,不可避免的是,它将被用来对抗一直是安全链中最薄弱的环节——人。多年来,美国人也被告知,个人隐私基本上已经不复存在。尽管如此,他们中的一些人可能不会意识到它在工作场所已经或很快就会死去。但Nayyar和其他人指出,在涉及公司数据时,不应期望工作场所的隐私。"这项技术只是监控公司IT系统的活动,"她说它不阅读电子邮件或个人通信。"她补充说,IT部门对员工行为的监控已经持续了很长时间。""这不是什么新鲜事,"她说今天不同的是,大数据分析、机器学习算法和风险评分应用于这些日志。"福莱律师事务所(Foley&Lardner LLP)的技术合伙人迈克尔•奥弗瑞(Michael oververs)表示,公司应通知员工,"业务系统不应用于个人或私人通信和其他活动,系统和数据可以而且很可能会被审查,包括通过自动化手段。"但他同意纳亚尔的观点,即工作场所的隐私权必然受到限制。"员工必须明白,如果他们想在网上活动中获得隐私,他们需要使用雇主电脑以外的其他手段,比如智能手机或家用电脑。"。这也是身份自动化公司首席技术官特洛伊·莫兰(Troy Moreland)的观点。"一般来说,如果员工使用的是雇主提供的设备,只要明确表达,他们就没有隐私权。"。但CyberSponse的创始人兼首席执行官约瑟夫·卢米斯(Joseph Loomis)表示,这种政策如果过于严厉,可能会导致士气问题。""我相信这是合理的,"他说,"只是人们对什么样的隐私有不同的看法。"他说,很可能需要大量的"培训、教育和解释",才能消除职场"老大哥"的氛围。Identity Finder负责产品战略的副总裁加布里埃尔·甘布斯(Gabriel Gumbs)说,他相信士气问题的潜在可能性是真实存在的。"UBA的核心是对每个人的不信任,而不仅仅是流氓员工。"。Schiff Hardin合伙人、网络安全和数据隐私业务主席Matthew Prewitt说,预测不当行为的一个问题是,它可能会自我实现。"一个被不信任和怀疑的员工更有可能成为流氓员工。"。他也认为,在工作场所,尤其是在公司网络上,人们对隐私的期望是有限的。但他表示,员工的"创意倡导者"可能会说,"UBA与其他类型的监控非常不同,需要在通知中明确提及UBA。"卢米斯补充说,在不受"工作权"法律管辖的州,UBA"如果一个人除了预测性情报之外没有其他原因而终止合同,云ddos防御,将会引起法律问题。"甘布斯说,美国法院裁定,工人在工作场所有合理的隐私预期。"他说:"我无法想象行为预测不会越过这条线。"只有国家安全问题才有可能取代这些裁决。"UBA的拥护者强调,它不仅仅是为了追踪那些有犯罪意图的人。尽管恶意的流氓雇员造成的损害最大,也往往成为头条新闻,但他们相对较少。他们说,更大的问题来自无心的流氓——那些拥有太多访问权限、使用"影子"和/或只是懒惰或粗心的流氓。纳亚尔说:"根据我们的经验,过度特权事件占内幕威胁事件的65%,影子事件占20%,粗心大意占15%。"。Moreland有一份针对这类员工的标签清单,其中包括"访问囤积者",他们"尽可能多地吞噬访问权限,并拒绝放弃任何访问权限,即使不再需要。"其他人,他称之为"创新者",他们的意图是好的——他们试图提高生产率——但他们这样做的一个方法就是规避IT政策。Gumbs指出,Verizon数据泄露调查报告发现,"特权滥用是最具破坏性的内部威胁。"但他补充说,并非所有滥用访问权限的行为都是无辜的,也不一定意味着员工拥有过度特权。"在大多数情况下,用户对自己的角色拥有适当级别的特权,他们只是为了个人或经济利益而滥用这些特权。"。他和其他专家说,在这些情况下,身份和访问管理可以大大降低安全风险。"过度的特权是一个实质性的问题,"overward说一般来说,当今企业中的大多数用户都是过度特权。最低特权的概念很少得到适当的实施,随着时间的推移,人事职责的变化和发展,这种概念更是很少得到解决。"SAVANTURE的联合创始人、CISO和隐私实践高级副总裁Dennis Devlin说,苹果6可以防御多少ddos,他也看到了同样的情况。"他说:"根据我的经验,在一个组织工作了很长一段时间的大多数人都是过度特权。"访问权限是不断增加的,并且会随着时间的推移而增长。最低特权法的存在不仅是为了防止恶意访问,而且也是为了防止意外或无意的泄露。"他说,更好的访问管理可以减少对侵入式监视的需要。"适当的特权使个人保持在各自的‘泳道’,减少了过度监控的需要,使SIEM分析更加有效。"。然而,除了法律和道德问题之外,UBA的运作效果如何还没有定论。根据他的经验,他说:"在准确度方面还有很长的路要走。当发现实际威胁时,错误警报的数量往往会导致忽略结果。"Nayyar说,通过分析地理位置、提升权限、连接到未知IP或安装未知软件来后门访问敏感数据等方面的异常或"异常"行为,该软件确实有效(见侧栏)。UBA跟踪什么?Guruchul Solutions的首席执行官Saryu Nayyar表示,高防cdn云清洗,用户行为分析可以通过监测活动来检测行为异常,包括:地理位置:从不同的地理位置、以前从未见过的位置或未经授权的位置等访问资源。这是一个非常简单的用例。提升权限:员工提升其访问权限以执行他们或其同事过去从未执行过的任务。设备出站访问:某些高价值资产可能连接到不应连接到的未知IP/地理位置。与过去的行为或同侪群体行为相比,这种行为可能是一种反常现象。员工访问资源并安装未知软件,以便从后门访问可以传输到外部网络的敏感数据。她举了一个典型的流氓行为的例子:一个软件工程师从一家公司辞职,一个月后就要离开,表现出了前所未有的行为。她说,在休假期间,这名员工"从以前看不到的IP地址登录,访问源代码库,并从一个未分配给他的项目中下载敏感文件。"。"两天后,这位工程师访问了多个服务器,并将下载的文件移动到NFS(网络文件系统)位置,他将该位置设为可安装位置,防御ddos代码,并尝试将文件同步到禁止使用的消费者云存储服务。"她说,用户一创建NFS挂载点就被标记了,"基于预测建模,他的VPN连接是