Zalecana, 2024

Wybór redaktorów

Ankieta wskazuje, że większość sieci wymyka się spod kontroli

Maciej Pawlicki, tygodnik Sieci: To jest ewidentne szukanie awantury. Takie metody stosuje KOD

Maciej Pawlicki, tygodnik Sieci: To jest ewidentne szukanie awantury. Takie metody stosuje KOD
Anonim

Czy wiesz, jakie oprogramowanie jest używane w twojej sieci? Ankieta wydana dziś przez Avecto, programistę narzędzi zarządzania uprawnieniami do systemu Windows, wykazała, że ​​trzech na czterech specjalistów IT nie ma pojęcia, jakie nieautoryzowane oprogramowanie może być uruchomione w ich sieciach.

Najprostszym scenariuszem do zarządzania i ochrony jest taki, który jest całkowicie jednorodny i zamknięty. Jeśli każdy pojedynczy punkt końcowy używa dokładnie tego samego sprzętu i oprogramowania, a wszystko jest skonfigurowane dokładnie tak samo dla każdego użytkownika, a użytkownicy nie mają możliwości zainstalowania oprogramowania lub modyfikacji ustawień systemu operacyjnego lub oprogramowania już zainstalowanego, to administrator IT praca jest znacznie łatwiejsza.

Jeśli nie wiesz, jakie oprogramowanie jest w twojej sieci, jak możesz go bronić lub łatać?

To rzadko - jeśli kiedykolwiek - ale

[Dalsze czytanie : Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Jest o wiele bardziej prawdopodobne, że istnieje co najmniej jedna odmiana sprzętu - nawet jeśli są to tylko różne modele komputerów i laptopów od jednego dostawcy - a zainstalowane oprogramowanie różni się w zależności od działu. oddziału, a nawet od osoby do osoby. Może to być jednak całkowity chaos w sytuacjach, w których użytkownicy mają prawa administratora i po prostu pobrać i zainstalować dowolne oprogramowanie, które wybiorą.

40 procent ankietowanych specjalistów IT stwierdziło, że zostały bezpośrednio dotknięte przez złośliwe oprogramowanie lub inne problemy w wyniku nieuczciwe oprogramowanie do pobrania w ich sieciach. Ponad połowa uznaje ryzyko związane z przyznawaniem praw administratora użytkownikom i rozumie, że ograniczenie dostępu administratora ograniczyłoby liczbę zgłoszeń i wyeliminowałoby wiele problemów związanych z bezpieczeństwem.

Od lat mantra polega na tym, że przeciętni użytkownicy nie powinni być zalogowani na swoich komputerach za pomocą uprawnienia administratora. Paul Kenyon, współzałożyciel i dyrektor operacyjny Avecto, opisuje jednak pewien trend - zwłaszcza w połączeniu z BYOD - gdzie młodsi pracownicy oczekują podwyższonych przywilejów, które mogą narazić na szwank dane firmy i zasoby sieciowe. Kenyon zwraca również uwagę, że wielu administratorów IT przyznaje podwyższone uprawnienia jako szybki sposób rozwiązywania problemów, zamiast zajmować się problemami we właściwy sposób.

Może Java nie jest częścią domyślnej instalacji dla twoich punktów końcowych, więc wiadomości o pilnych lukach zero-day w Javie nawet nie twoja radar. Ale jeśli użytkownicy mogą zainstalować Javę bez zgody działu IT, Java może być bardzo dobrze obecna, a twoja sieć może być zagrożona.

Kiedy wiesz, jakie oprogramowanie jest zainstalowane na twoich komputerach i jakie narzędzia bezpieczeństwa masz możliwość złagodzenia ryzyka, możesz ograniczyć swoją uwagę do tego, co jest ważne i reagować tylko na te zagrożenia, które mogą mieć potencjalny wpływ. Jeśli nie wiesz, jakie oprogramowanie jest zainstalowane na twoim komputerze, każdą lukę należy traktować tak, jakby była potencjalnym zagrożeniem.

Top