Pull to refresh
  • by relevance
  • by date
  • by rating

Классификация неструктурированных данных – зачем она нужна?

Varonis Systems corporate blog Information Security *Big Data *Open data *
Основная масса хранимых современными компаниями данных является неструктурированной, т.е. это данные, созданные сотрудниками компании, а не, скажем, базой данных или выгрузкой автоматического сервиса. При этом даже при идеально настроенной системе прав доступа к ресурсам нельзя гарантировать, что в отдельно взятой папке лежит действительно то содержимое, которое мы ожидаем там увидеть. Номера паспортов и кредитных карт в папке с договорами подрядчиков? Элементарно. Фоточки с без сомнения увлекательного отпуска на Гоа в папке бухгалтерской отчетности? Легко! Новинки кинопроката в каталоге для обучения сотрудников? Да запросто! Вы все еще удивлены?

image
Читать дальше →
Total votes 18: ↑14 and ↓4 +10
Views 12K
Comments 2

Наиболее актуальные примеры уведомлений о нестандартном поведении пользователей

Varonis Systems corporate blog Information Security *Data Mining *Big Data *
У многих наших клиентов и потенциальных заказчиков установлены те или иные средства отслеживания активности на файловых серверах, SharePoint сайтах, Exchange и даже Active Directory. И всё это вроде даже работает – можно зайти в программу, сгенерировать отчеты, просмотреть статистику и выявить нестандартные шаблоны поведения. Но дьявол кроется в мелочах – проверять такие вещи необходимо регулярно, на постоянной основе, а не когда данные уже окажутся в чужих руках. Как показывает практика, делают это совсем не многие, несмотря на наличие соответствующих технических возможностей.

Но существует достаточно простой выход – автоматизация. Настроить всё один раз, а потом сидеть, попивать чаёк и реагировать только в случае возникновения подозрительных ситуаций – что может быть лучше? О том, что можно и даже нужно автоматизировать и на какие события высылать уведомления, мы и поговорим в рамках данной статьи.
Читать дальше →
Total votes 16: ↑12 and ↓4 +8
Views 11K
Comments 0

Общие советы при решении вопроса контроля местоположения, разрешений доступа и использования конфиденциальной информации в организации

Varonis Systems corporate blog Information Security *Big Data *
Recovery mode
В современных корпоративных реалиях большое количество важной для организации информации храниться в виде так называемых неструктурированных или полуструктурированных данных в виде отдельных файлов и папок на файловых хранилищах, коллекциях сайтов SharePoint, архивов электронной почты на серверах Exchange и т.д. Объем роста таких данных составляет, в среднем, около 30-50% в год. Причем такими темпами происходит не только количественный рост объемов потребляемых для хранений байт (зачастую с приставкой Гига- или все чаще и чаще Тера-), но и качественное увеличение важных или даже жизненном необходимых для компании данных, «размазанных» по одному или нескольким (иногда 20-30) файловым серверам с разными операционными системами, идеологиями хранения и обработки информации (Exchange, SharePoint, Windows, SAN/NAS).
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 6.1K
Comments 0

Гаджеты становятся «ближе к телу». Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности

Varonis Systems corporate blog Information Security *Open data *
Recovery mode
Translation
В последнее время мы получаем много новостей о носимых гаджетах, используемых в области охраны здоровья и фитнеса. Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband для анализа физической активности. Согласно общему мнению, фитнес-трекеры переживают упадок, в то время как рынок носимых гаджетов в целом — вспомните Google Glass или iWatch — находится на пике.

image

А как дела с защитой личной информации? На самом деле, в этой области много изменений, и следит за этим Федеральная торговая комиссия (ФТК)!
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views 12K
Comments 2

От управления данными к управлению инцидентами: как правильно встроить Varonis в процесс Incident Management

Varonis Systems corporate blog
В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, системы по управлению неструктурированными или полуструктурированными данными, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества средств защиты влечет за собой увеличение персонала. Очень часто руководители полагают, что раз они вложили приличные суммы в обеспечение информационной безопасности, значит, все должно функционировать практически без участия человека. Но это не так. Как правило, подобный подход приводит к перегруженности персонала и низкой эффективности выполнения операционной деятельности ИБ.

Одним из способом решения подобной проблемы и сокращения операционных расходов является, как правило построение системы управления ИБ (Security Operation Center) на базе определенного SIEM-решения. Либо просто подключения всех систем ИБ к единой системе SIEM.
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views 3.4K
Comments 0

Шесть способов надежно защитить свою организацию от внешних и внутренних угроз

Varonis Systems corporate blog Information Security *Big Data *
Recovery mode
Translation
Sony, OPM, а недавно еще и MLB. Кто-нибудь знает, как защититься от кражи данных? Предлагается множество идей, начиная с отказа от современных систем и заканчивая шифровкой всех данных. Но, к сожалению, они непрактичны и нереалистичны.
Вот что мы действительно знаем о кибератаках. Согласно последнему отчету компании Verizon о нарушениях безопасности компаниям требуются месяцы, чтобы обнаружить сам факт кражи данных. В другом отчете о защите данных от Ponemon Institute говорится, что 71 % сотрудников сообщают о наличии у них доступа к данным, к которым у них не должно быть доступа. Более того, только 22 % сотрудников утверждают, что их организации способны предоставить им информацию о том, что случилось с потерянными данными, файлами и электронными письмами.

Что же будет дальше? Мы обречены? Что нужно делать?
Читать дальше →
Total votes 4: ↑2 and ↓2 0
Views 4.7K
Comments 4

Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав

Varonis Systems corporate blog Information Security *SharePoint Big Data *
Recovery mode
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера.

Предоставление доступа к ресурсам SharePoint, зачастую, довольно трудоемкий процесс, который целиком ложится на плечи администраторов SharePoint. В зависимости от того, насколько он регламентирован, обеспечивается и контроль. При этом критерии, по которым доступ предоставляется тому или иному пользователю, могут быть не всегда очевидны.
Автоматизировать данный процесс, освободив администраторов от работы по предоставлению доступа, и полностью контролировать его, поможет Varonis DataPrivilege .
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 5.6K
Comments 0

Облако к масштабах организации – как Varonis может помочь построить безопасный обмен данными

Varonis Systems corporate blog
Recovery mode
Довольно часто в современном мире люди обмениваются информацией друг с другом. Следует отметить, что они могут делать это и в рамках своих должностных обязанностей, часто подвергая конфиденциальную информацию дополнительному риску.

Можно выделить несколько недостатков использования облака:

  1. Хранение критичных данных компании за ее пределами серьезно повышает риски неправомерного использования
  2. Поддержка и обслуживание своего «облачного» хранилища требует серьезных затрат
  3. «Облачная» инфраструктура строится в дополнение к основной корпоративной и требует «двойной» поддержки.
  4. Дублирование данных в «облако» создает дополнительные сложности в управлении и дополнительные риски, связанные с разглашением информации.

Использование Varonis DatAnywhere позволяет решить все, указанные выше проблемы. Облако может быть построено в рамках существующего файлового хранилища с использованием уже существующих прав доступа с минимальными затратами времени на развертывание и поддержку.
Читать дальше →
Total votes 5: ↑3 and ↓2 +1
Views 2.6K
Comments 1

Проблема вредоносного ПО для PoS – терминалов в гостиничной индустрии

Varonis Systems corporate blog Information Security *Open data *
Recovery mode
Translation
Только я один заметил недавний рост утечек данных в гостиничной индустрии, пугающий своими масштабами? Путешествуя, Вы находитесь в уязвимом положении, и хочется быть уверенным верить, что забронированный Вами люкс будет безопасен. А безопасность эта будет обеспечена дверьми с несколькими замками, номерами, в которых часто есть небольшие сейфы для хранения ценных вещей и охранной системой видеонаблюдения, имеющейся в отеле.

В отелях конечно же имеются различные подобные средства, и персонал несет перед нами определенную ответственность, как хозяин перед гостем.



Но отели также хранят ваши данные, обычно данные кредитной карты. Принимая во внимание резонансные кражи данных в отелях, можно резюмировать, что эта отрасль не оправдала себя с точки зрения безопасности. Оказывается, направление атак, которое выбирают злоумышленники в точности такое же, как и в случае использования вредоносного ПО для атак PoS-терминалов (Point-of-Sale) крупных розничных сетей.
Читать дальше →
Total votes 2: ↑2 and ↓0 +2
Views 3.7K
Comments 2

Исследования Spiceworks: инсайдерские угрозы будут самой большой проблемой информационной безопасности в 2016 году

Varonis Systems corporate blog Information Security *
Recovery mode
Translation
Новое исследование Spiceworks показало, что конечные пользователи внутри предприятия возглавили список угроз информационной безопасности. Это в очередной раз подчеркнуло растущую тенденцию, которая помогает стимулировать выбор заказчиков в пользу решений по управлению и контролю данными. В рамках исследования было выявлено, что 80% предприятий имели серьезные инциденты безопасности в 2015 году, 71% предприятий полагают, что будут лучше защищены в 2016 году и 84% предприятий планируют увеличить инвестиции в информационную безопасность.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 2.4K
Comments 3

Название нового домена Active Directory

Varonis Systems corporate blog Information Security *
Recovery mode
Translation
Когда вы продумываете название нового домена Active Directory, нужно подходить к этому серьезно, как к имени вашего первого ребенка. Конечно, это шутка, но тема очень важна. Для тех, кто не прислушался к такому совету, скоро здесь появится инструкция о том, как переименовать домен.

image
Читать дальше →
Total votes 10: ↑3 and ↓7 -4
Views 12K
Comments 10

Анатомия взлома: Sony

Varonis Systems corporate blog Information Security *Big Data *Open data *
Recovery mode
Translation
Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

Что же это означает? Давайте рассмотрим анатомию взлома.

Как произошел взлом Sony?


Читать дальше →
Total votes 4: ↑2 and ↓2 0
Views 3.5K
Comments 3

В чем разница между группами Everyone и Authenticated Users?

Varonis Systems corporate blog
Recovery mode
Translation
В целях поддержания надлежащего уровня контроля доступа, важно однозначно понимать, что каждый объект в списке управления доступом (ACL) представляет, в том числе встроенные в ОС Windows.

Существует множество встроенных учетных записей с малопонятными именами и неопределенными описаниями, что может привести к путанице в понимании разницы между ними. Очень частый вопрос: «В чем разница между группами Everyone и Authenticated Users?»
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 26K
Comments 9

Введение в OAuth (в простых словах)

Varonis Systems corporate blog Information Security *
Recovery mode
Translation
Социальные сети входят в нашу жизнь все глубже и глубже. Зачастую для многих это является и средством заработка, и основным инструментом работы. Бывает и такие случаи, когда одному сайту требуется ваша личная информация с другого, например, автоматический постинг в Twitter из Bitly. Чтобы такой процесс состоялся, вы должны раскрыть свой логин и пароль от одного ресурса другому. Это не верный путь. Верный – они должны использовать OAuth.

OAuth — открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.

Это краткое руководство иллюстрирует, как можно проще, то как OAuth работает.
Читать дальше →
Total votes 17: ↑8 and ↓9 -1
Views 6.9K
Comments 7

Насколько уязвимы наши данные?

Varonis Systems corporate blog
Translation
Возможно ли, чтобы файлы открывались для всех? Или дело в небезопасных паролях? А что насчет социальной инженерии – одной из старейших хитростей? А может, имеет место все вышесказанное?

В пятом издании Inside Out Security Show, эксперты по вопросам безопасности Дэвид Гибсон и Майкл Бакби искали ответы на эти актуальные вопросы.
Читать дальше →
Total votes 9: ↑5 and ↓4 +1
Views 1.2K
Comments 0

Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

Varonis Systems corporate blog Information Security *Programming *
Recovery mode
Translation
image

Хакерский мир можно условно разделить на три группы атакующих:


1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.


2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.


3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.


Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.


Зачем ИБ-персоналу эти сомнительные навыки?

Читать дальше →
Total votes 22: ↑7 and ↓15 -8
Views 101K
Comments 15

Утечка «Панамских документов»: новая реальность?

Varonis Systems corporate blog
Recovery mode
Translation
Киберпреступность стала настолько ожидаемым и нормальным явлением, что при освещении в средствах массовой информации утечки Panama Papers едва упоминается провал юридической фирмы Mossack Fonseca, которая не защитила самые ценные и чувствительные активы: файлы и электронные письма, которые идентифицируют клиентов и их операции. Новая неделя, новый провал.

В новом докладе PwC говорится, что киберпреступность вот-вот станет экономическим преступлением №1 среди компаний в США, превзойдя «вековое незаконное присвоение активов» или кражу денег. Исследование PwC также показало, что только 40 процентов систем запрашивают информацию о состоянии данных чаще, чем один раз в год, предполагая сбои в управления.
Читать дальше →
Total votes 15: ↑8 and ↓7 +1
Views 2.5K
Comments 5

Анализ поведения пользователя (User Behaviour Analytics). Как здесь может помочь Varonis?

Varonis Systems corporate blog
В современном мире серьезную угрозу информационной безопасности представляют утечки данных, которые происходят в результате случайных или преднамеренных действий самих пользователей информационных систем. Большинство утечек – это, так называемые «неструктурированные данные», то есть данные, которые созданы и используются самими пользователями и хранятся на файловых серверах или в почтовых ящиках пользователей. Таким образом, разумно было бы начать анализ состояния информационной безопасности изнутри, предположив, что потенциальный или уже действующий нарушитель уже находится внутри локальной сети. И чтобы понять, где возможна потенциальная утечка, необходимо выявить наличие конфиденциальных данных на файловом сервере и понять, кто имеет к ним доступ, и кто пользуется ими чаще всего. Кроме того, также следует выявить пользователей, которые не должны иметь доступ к конфиденциальной информации, потому что либо не пользуется этими данными, либо использует их очень редко.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 4.2K
Comments 0

Кибершпионаж: Можно ли было остановить российских и корейских хакеров (используя UBA)?

Varonis Systems corporate blog
Translation
Раньше для того, чтобы проникнуть в Национальный комитет Демократической партии не виртуальным ворам было необходимо взломать реальные дверные замки и «порыться» в картотеках. Кража секретов производства реактивного истребителя, например, предполагает незаконное проникновение в помещение в отсутствии владельца и требует реализации некоторых талантов вора, а так же активизации определенных знаний, касающихся скажем особенностей работы малюсеньких шпионских камер. Затем, этот шпион мог передать микро-фильм курьеру, обмениваясь одинаковыми конвертами.

Времена изменились.

image

Читать дальше →
Total votes 5: ↑1 and ↓4 -3
Views 2.7K
Comments 5

Двадцать один бесплатный инструмент, о котором должен знать каждый системный администратор

Varonis Systems corporate blog
Translation

Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы. Мы составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией.


Читать дальше →
Total votes 16: ↑8 and ↓8 0
Views 14K
Comments 15
1