سیستم های تشخیص و پیشگیری از نفوذ (IDPS) با نظارت بر ترافیک شبکه ، تجزیه و تحلیل آن و ارائه تاکتیک های اصلاح در هنگام تشخیص رفتار مخرب ، عمل می کنند. آنها به دنبال رفتار یا ویژگیهای منطبق بر ترافیک مخرب ، ارسال هشدارها و جلوگیری از حملات هستند. ردیابی فقط رفتارهای مخرب را مشخص می کند اما در هنگام شناسایی ، اقدامی برای جلوگیری یا جلوگیری از حملات انجام نمی دهد. فقط این هشدارها را ثبت می کند. سیستم های پیشگیری می توانند قوانین فایروال را در پرواز تنظیم کنند تا در صورت شناسایی ترافیک مخرب مسدود یا کاهش یابد ، اما آنها از قابلیت شناسایی قوی سیستم های شناسایی برخوردار نیستند.
ابزارهای IDPS می توانند بدافزار را تشخیص دهند [19659003] ، حملات مهندسی اجتماعی و سایر تهدیدات مبتنی بر وب ، از جمله حملات DDoS . آنها همچنین می توانند قابلیت های جلوگیری از نفوذ پیشگیرانه را برای تهدیدات داخلی و سیستم های بالقوه خطرناک فراهم آورند.
هنگام مرور لیست ما از ابزارهای برتر نرم افزار IDPS به خاطر داشته باشید که ممکن است نیازی به خرید آنها به عنوان محصولات مستقل نداشته باشید. همچنین ممکن است با سایر ابزارهای امنیتی مانند دیوارهای آتش فایر نسل بعدی (NGFW) همراه باشد و با نام های دیگر مانند پیشگیری از تهدید قابل استفاده باشد.
Darktrace یک دوره آزمایشی 30 روزه ارائه می دهد که ارزش آن بین 10 تا 20 هزار دلار است. برای دریافت قیمت مستقیم با فروشنده تماس بگیرید.
Firepower 4120 تست شده توسط آزمایشگاه های NSS با قیمت تقریبی 100000 دلار فروخته می شود
قیمت 5،595 دلار شروع می شود
تماس با فروشنده برای نقل قول
شروع از 1200 دلار در ماه
برای فروش با قیمت تماس بگیرید
]
McAfee NSP
پلت فرم امنیت شبکه McAfee (NSP) یک نسل جدید راه حل تشخیص و پیشگیری از نفوذ است که از سیستم ها و داده ها در هر کجا که زندگی می کنند ، در مراکز داده ، ابر و محیط های ترکیبی محافظت می کند. McAfee مدتهاست که یکی از بزرگترین نامها در امنیت سایبری است و دلیل آن را با این محصول جامع IDPS ثابت کرده است.
این محصول می تواند تا 32 میلیون اتصال را در یک دستگاه پشتیبانی کند و از اطلاعات برای یافتن و جلوگیری از تهدیدات بدافزار پیچیده و حملات پیشرفته هدفمند استفاده می کند. در سراسر شبکه. ارائه می دهد تجزیه و تحلیل ربات هوشمند ، بهبود نظارت بر برنامه نقطه پایانی ، تجزیه و تحلیل داده های جریان ، خودآموز پروفایل DoS و یک عملکرد تجزیه و تحلیل برای شناسایی میزبان بالقوه مخرب.
کاربران از McAfee NSP به دلیل انعطاف پذیری ، معماری جامع و عملکرد ساده آن تعریف و تمجید می کنند. وقتی نوبت به سخت افزار می رسد ، NSP با چهار مدل حسگر خود می تواند طیف وسیعی از نیازهای مشتری را برآورده کند.
Trend Micro TippingPoint
Trend Micro TippingPoint ترافیک مخرب را شناسایی و مسدود می کند ، از حرکت جانبی بدافزار جلوگیری می کند ، شبکه را تضمین می کند قابلیت دسترسی و انعطاف پذیری و افزایش عملکرد شبکه. می تواند بدون استفاده از آدرس IP یا MAC در شبکه مستقر شود تا بلافاصله ترافیک مخرب و ناخواسته را فیلتر کند. واکسن دیجیتال تهدیدهای اطلاعاتی فیلترهای امنیتی کل ردپای آسیب پذیری را پوشش می دهد ، نه فقط سو specific استفاده های خاص. این راه حل توان بازرسی ترافیک شبکه را تا 120 گیگابیت بر ثانیه ارائه می دهد.
TippingPoint از ترکیبی از فناوری ها مانند بازرسی بسته های عمیق و اعتبار تهدید استفاده می کند تا رویکردی پیشگیرانه در مورد امنیت شبکه داشته باشد. تجزیه و تحلیل عمیق آن از ترافیک ، دقت بالای تشخیص تهدید را تضمین می کند و آگاهی از زمینه را فراهم می کند تا تیم های امنیتی درک بهتری از نحوه اصلاح تهدید داشته باشند. راه حل های TippingPoint به عنوان سیستم عامل سخت افزاری یا مجازی ارائه می شوند و از طریق Intelligent Vaccine Threat Intelligence از آسیب پذیری در زمان واقعی برخوردار می شوند.
Darktrace Enterprise Immune System
Darktrace Enterprise Immune System یادگیری ماشینی و هوش مصنوعی است (AI) فناوری برای دفاع سایبری. این با مدل سازی عملکرد خود پس از سیستم ایمنی بدن انسان ، مطابق با نام خود عمل می کند. این یک تکرار "الگوی زندگی" منحصر به فرد را برای هر دستگاه و کاربر در یک شبکه می آموزد ، و این بینش ها را در ارتباط با تهدیدات جدیدی که در غیر این صورت مورد توجه قرار نخواهند گرفت ، مرتبط می کند.
سیستم ایمنی Darktrace Enterprise همچنین می تواند تلاش های پیشگیری خودکار را برای دادن تیم های امنیتی انجام دهد وقت گرانبها برای مقابله با این سیستم می تواند تهدیدات را در محیط های ابری ، شبکه های شرکتی و سیستم های کنترل صنعتی شناسایی کند. تجسم تهدید برنده جایزه Darktrace دید کلی در زیرساخت های امنیتی شبکه و نظارت کامل بر هشدارها و اقدامات AI را فراهم می کند.
Darktrace خود را یک راه حل IPS یا IDPS نمی داند ، و گارتنر موافقت می کند که این شرکت در این گروه مناسب نیست. با این حال ، شرکت تحلیل گر آن را یک فروشنده برای تماشای این منطقه از بازار نامید. این محصول IDPS به عنوان یک ابزار نرم افزاری و سخت افزاری در دسترس است.
Cisco Firepower NGIPS
Cisco's Next-Generation Intususion Prevention System شامل نرم افزار و وسایل فیزیکی و مجازی برای شعب کوچک تا شرکت های بزرگ ، ارائه توان عملیاتی است. از 50 مگابیت در ثانیه تا 60 مگابیت در ثانیه. NGIPS اطلاعات امنیتی مبتنی بر URL ، یکپارچه سازی شبکه AMP Threat Grid را ارائه می دهد و توسط تیم تحقیقاتی امنیتی Talos شرکت پشتیبانی می شود.
مرکز مدیریت Firepower داده های متنی را در مورد تهدیدها ارائه می دهد تا به تیم ها کمک کند نوع تهدیداتی را که تهدید می کنند شناسایی کرده و به آنها کمک کند. علت اصلی مسئله. Cisco هر دو ساعت Firepower را با امضاهای جدید به روز می کند ، اطمینان حاصل می کند که سیستم قادر به شناسایی جدیدترین و پیشرفته ترین تهدیدات است.
گارتنر Cisco Firepower NGIPS را به مدت هفت سال به عنوان رهبر رباعی سحرآمیز و سازمان تست آزمایشگاه های NSS آن را یک راه حل "توصیه شده" IPS برای هشت سال گذشته قلمداد کرده است. ] ، و مدیریت انطباق در یک سیستم عامل واحد. این پنج م essentialلفه اساسی یک راه حل امنیتی جامع را شامل می شود: کشف دارایی ، ارزیابی آسیب پذیری ، تشخیص نفوذ ، نظارت بر رفتار و مدیریت ورود به سیستم SIEM .
اطلاعات تهدید به طور مداوم از هر دو آزمایشگاه AlienVault و AlienVault Open Threat Exchange سیستم را در مورد بازیگران ، تهدیدها ، ابزارها و روش های مخرب به روز نگه می دارد. همچنین زمینه جدیدترین آلارم ها و آسیب پذیری ها را فراهم می کند تا تیم ها در زمان انجام تحقیقات خود صرفه جویی کنند. سیستم هشدار آن ، تهدیدات را بر اساس سطح خطر برای کمک به تیم های امنیتی در اولویت قرار دادن پاسخ ها دسته بندی می کند.
قابلیت جستجوی قوی و فیلتر کردن این امکان را به تیم ها می دهد تا هشدارها یا رویدادهای مورد علاقه را جدا کنند ، بنابراین آنها می توانند در جزئیات اطلاعات تهدیدها ، رویدادهای مرتبط ، و همچنین توصیه هایی برای پاسخ به حادثه. همچنین یک لیست طولانی از گزینه های پاسخ به حوادث وجود دارد که می تواند مستقیماً از کنسول راه اندازی شود.
AlienVault USM می تواند در محیط های داخلی و ابری مستقر شود.
Palo Alto Networks
Palo Alto Networks به دلیل فایروال های نسل بعدی قدرتمند خود ، مشهورترین است. محصول Palo Alto Networks Threat Prevention برای سرعت بخشیدن به توانایی های NGFW آنها از طریق اسکن و پیشگیری هوشمند تولید شده است. این هدف برای جلوگیری از حملات سایبری موفق از طریق اتوماسیون است.
پیشگیری از تهدید می تواند تمام ترافیک را با متن کامل کاربر بررسی کند ، به طور خودکار از تهدیدهای شناخته شده ، بدون در نظر گرفتن پورت ، پروتکل یا رمزگذاری SSL جلوگیری می کند. اطلاعات تهدیدات آن هر روز به طور خودکار به روز می شود ، و به NGFW تحویل داده می شود و توسط Threat Prevention اجرا می شود تا همه تهدیدها را متوقف کند.
Palo Alto Networks همچنین تلاش کرد تا عملکرد چشمگیر و مداوم را تضمین کند. معماری یکپارچه و مدیریت سیاست آن شناسایی و پیشگیری کامل از تهدیدات را بدون آسیب رساندن به عملکرد فراهم می کند.
NSFocus NGIPS
سیستم پیشگیری از نفوذ نسل بعدی NSFocus (NGIPS) حفاظت از تهدید را ایجاد می کند که مانع نفوذ می شود ، از تخلفات جلوگیری می کند دارایی ها را محافظت می کند از یک روش چند لایه برای شناسایی و رفع تهدیدهای مداوم شناخته شده ، روز صفر و پیشرفته برای محافظت در برابر بدافزار ، کرم ها ، جاسوس افزارها ، تروجان های پشت درب ، نشت داده ها ، شکستن نیروی بی رحمانه ، حملات پروتکل ، اسکن / کاوش و تهدیدهای وب استفاده می کند. [19659002] از ظرفیت پردازش حداکثر 20 گیگابیت بر ثانیه از داده های لایه کاربرد پشتیبانی می کند. ابزار جعبه شن و ماسه مجازی NSFocus می تواند تهدیدهای شناخته شده پیشرفته و پیشرفته را شناسایی ، ارزیابی و كاهش دهد.
NSFocus NGIPS به صورت هر دو دستگاه فیزیكی و مجازی در دسترس است.
تشخیص و پاسخ خودكار Blumira [19659070] پلتفرم تشخیص و پاسخ خودکار Blumira ، سازمان ها را قادر می سازد تا در زمان واقعی نزدیک ، در برابر تهدیدات امنیت سایبری به طور موثرتری دفاع کنند. این هدف برای کاهش صدای هشدارهای مثبت کاذب و تنها تمرکز توجه بر رفتارهای مخرب واقعی برای کاهش بار خستگی هشدار طراحی شده است.
فراتر از شناسایی تهدیدها ، پاسخ تهدید خودکار بلومیرا تقریباً در زمان واقعی کار می کند تا خودی را متوقف کند و تهدیدهای خارجی این سیستم همچنین شامل کتابهای گام به گام برای راهنمایی اقدامات ترمیم شده است. داشبورد مدیریت بینش بیشتری در مورد تهدیدها در طول زمان ، تجزیه و تحلیل باز و تهدیدهای مشکوک فراهم می کند.
Blumira یک سیستم عامل کاملاً ابری است ، بنابراین می تواند به راحتی و به سرعت به کار گرفته شود. و با هماهنگی و امنیت قوی در این IDPS ، می توان آن را تقریباً با هر اندازه مدیریت کرد.
توابع اولیه سیستم تشخیص و پیشگیری از نفوذ
توابع اصلی راه حل های IDPS را می توان به چهار دسته اصلی تقسیم کرد. :
Monitoring: IDPS سیستم های IT را با استفاده از تشخیص نفوذ مبتنی بر امضا یا مبتنی بر ناهنجاری برای شناسایی رفتارهای غیرعادی و فعالیت های مخرب امضا رصد می کند.
هشدارها: پس از شناسایی تهدیدات احتمالی ، نرم افزار IDPS وارد سیستم می شود و ارسال اعلان های هشدار به مدیران اطلاع از فعالیت های غیرعادی.
اصلاح: ابزارهای IDPS مکانیسم های جلوگیری از تهدیدات مخرب را فراهم می کنند و به مدیران فرصت می دهند تا اقدامی انجام دهند. در برخی موارد ، ممکن است پس از جلوگیری از حمله ، به هیچ وجه به تیم های IT نیازی به اقدام نباشد.
تعمیر و نگهداری: علاوه بر نظارت بر رفتارهای غیرعادی ، ابزارهای IDPS همچنین می توانند عملکرد سخت افزار IT و اجزای امنیتی را با سلامتی کنترل کنند. چک می کند این اطمینان می دهد که یک زیرساخت امنیتی همیشه به درستی کار می کند.
سیستم های تشخیص نفوذ (IDS) در مقابل سیستم های پیشگیری از نفوذ (IPS)
همانطور که قبلاً ذکر شد ، یک ابزار واقعاً جامع IDPS هم به قابلیت تشخیص و هم برای پیشگیری نیاز دارد. هنگام جستجوی راه حل ها ، به احتمال زیاد با سیستم های تشخیص نفوذ (IDS) و سیستم های جلوگیری از نفوذ (IPS) روبرو خواهید شد. اینها محصولات مستقل هستند و نباید آنها را با IDPS اشتباه بگیرند ، این امر به شما کمک می کند از ایجاد حفره های بزرگ در زیرساخت های امنیتی خود جلوگیری کنید.
ابزارهای IDS فقط برای شناسایی فعالیت های مخرب و ثبت و ارسال هشدارها طراحی شده اند. آنها قادر به جلوگیری از حمله نیستند. هشدارهایی که آنها ایجاد می کنند همیشه نیاز به مداخله انسانی دارند.
IPS ، بر اساس معیارهای از پیش تعیین شده انواع حملات ، با مسدود کردن ترافیک و رها کردن فرآیندهای مخرب ، پاسخ می دهد. متأسفانه ، ابزارهای IPS به دلیل داشتن قابلیت تشخیص پایین تر در مقایسه با IDS ، منجر به مثبت نادرست می شوند.
راه حل های IDPS نقاط قوت هر دو سیستم را در یک محصول یا مجموعه محصولات قرار می دهند.
انواع IDPS
انواع IDPS را می توان بر اساس آنچه برای محافظت طراحی شده اند طبقه بندی کرد. آنها عموماً تحت دو نوع میزبان و مبتنی بر شبکه قرار می گیرند.
میزبان مبتنی بر IDPS
میزبان مبتنی بر IDPS نرم افزاری است که در میزبان مستقر می شود و صرفاً ترافیک را برای اتصال به میزبان و از آن کنترل می کند. معمولاً فقط از یک نقطه پایان خاص و خاص محافظت می کند. در برخی موارد ، همچنین ممکن است پرونده های سیستم ذخیره شده در میزبان را برای تغییرات غیرمجاز و فرآیندهای در حال اجرا بر روی سیستم کنترل کند.
IDPS مبتنی بر شبکه
IDPS مبتنی بر شبکه ، که بعضا سیستم های تشخیص نفوذ شبکه نیز نامیده می شود ( NIDS) ، در مکانی مستقر شده اند که می تواند ترافیک را برای کل بخش شبکه یا زیر شبکه کنترل کند. عملکرد آنها تا حدی شبیه دیوارهای آتش است ، که فقط قادر به جلوگیری از نفوذ خارج از شبکه و اجرای لیست های کنترل دسترسی (ACL) بین شبکه ها است.
NIDS برای شناسایی و هشدار در مورد ترافیک داخلی احتمالی مخرب طراحی شده است. حرکت جانبی در سراسر شبکه ؛ این امر آن را به ابزاری عالی برای یک چارچوب امنیتی صفر اعتماد تبدیل می کند. ترافیک بر اساس مشخصات انواع متداول حملات ، از نظر علائم رفتار مخرب مورد تجزیه و تحلیل قرار می گیرد. متداول ترین روش های تشخیص مبتنی بر امضا و مبتنی بر ناهنجاری است.
تشخیص نفوذ مبتنی بر امضا
تشخیص نفوذ مبتنی بر امضا مواردی از حملات شناخته شده را جستجو می کند. هنگامی که محتوای مخرب شناسایی می شود ، برای ویژگی های منحصر به فرد تجزیه و تحلیل می شود تا اثر انگشت یا امضا برای حمله خاص ایجاد شود. این امضا می تواند به شکل یک هویت یا الگوی رفتاری شناخته شده باشد. سپس سیستم های مبتنی بر امضا این اثر انگشت را با یک پایگاه داده از امضاهای قبلی مقایسه می کنند تا نوع خاص حمله را شناسایی کنند. نکته منفی این سیستم ها این است که آنها باید مرتباً به روز شوند تا بتوانند انواع جدید و در حال تحولات را تشخیص دهند.
تشخیص نفوذ مبتنی بر آنومالی
تشخیص نفوذ مبتنی بر ناهنجاری مدل اولیه ای از "نرمال" را ایجاد می کند. ”رفتار برای یک سیستم خاص به جای ایجاد اثر انگشت. سپس سیستم برای شناسایی ناهنجاری های رفتاری ، تمام رفتارهای زمان واقعی را در برابر مدل طبیعی قبلا ایجاد شده مقایسه می کند. این موارد از رفتارهای غیر عادی برای شناسایی حملات احتمالی و ایجاد هشدارها استفاده می شود. تشخیص مبتنی بر امضا دارای نادرست مثبت است اما فقط می تواند حملات شناخته شده را تشخیص دهد.
تشخیص مبتنی بر ناهنجاری می تواند منجر به مثبت بودن نادرست شود زیرا هشدار دهنده تمام رفتارهای ناهنجار است. اما این امکان را دارد که تهدیدهای روز صفر را تحمل کند. خوشبختانه ، بسیاری از محصولات IDPS هر دو روش را برای تکمیل نقاط قوت و ضعف خود ترکیب می کنند.
چالش هایی هنگام مدیریت IDPS
هنگام استفاده از ابزارهای نرم افزاری IDPS ، ممکن است چالش هایی را تجربه کنید. در اینجا چند مورد برای جلب توجه بیشتر آورده شده است:
نکات مثبت: تقریباً مطمئناً با مشکل هشدارهای مثبت کاذب روبرو خواهید شد که می تواند باعث اتلاف وقت و منابع شود. هنگامی که از رفتارهای احتمالی مخرب مطلع می شوید ، هوشیار باشید ، اما همچنین توجه داشته باشید که این حمله تضمینی برای حمله نیست.
کارکنان: امنیت سایبری برای سازمان های مدرن بسیار ضروری است به طوری که در حال حاضر کمبود وجود دارد متخصصان امنیتی موجود . قبل از اجرای سیستم IDPS ، اطمینان حاصل کنید که تیمی را تشکیل داده اید که توانایی مدیریت م effectivelyثر آن را دارد.
خطرات واقعی: فراتر از مدیریت یک IDPS ، مواردی وجود دارد که نیاز به مداخله مدیر است. IDPS می تواند بسیاری از حملات را مسدود کند ، اما نه همه. اطمینان حاصل کنید که تیم ها اطلاعات خود را در مورد انواع جدید حملات به روز نگه دارند تا هنگام شناسایی فرد کور نشوند.
فناوری جلوگیری از از دست دادن داده ها (DLP) در عصر قوانین قوی حفظ حریم خصوصی داده ها مانند GDPR و CCPA به یک ابزار مهم امنیتی امنیتی IT تبدیل می شود.
هر سازمان داده ای دارد و برخی از این داده ها حساس تر از دیگران. داده های حساس می توانند شامل اطلاعات شناسایی شخصی (PII) باشند که می توانند بر حریم شخصی کاربران تأثیر بگذارند. داده های حساس همچنین شامل اطلاعات پرداخت و مالی است که در صورت از بین رفتن یا سرقت اطلاعات و سرقت در دست اشتباه ، می تواند منجر به سرقت هویت و کلاهبرداری شود.
فن آوری DLP مکانیسمی را برای کمک به محافظت در برابر از دست دادن داده های حساس فراهم می کند – و به این ترتیب در برخورد با آژانسهای انطباق در پی نقض اطلاعات ، می تواند یک عامل کاهش دهنده باشد. به این ترتیب ، DLP به اولویت هزینه های IT تبدیل شده است.
قابلیت های DLP
تعدادی از قابلیت های کلیدی وجود دارد که محصولات و خدمات برتر DLP پشتیبانی می کنند.
ابر: بازار DLP ، بسیار شبیه بازار گسترده تر فناوری اطلاعات ، در سالهای اخیر با ظهور ابر شکل گرفته است. دیگر داده های شرکت محدود به استقرار در محل نیست. بنابراین ، راه حلهای DLP باید داده های حساس را در ابر رصد کنند.
رعایت حریم شخصی: با افزایش GDPR ، CCPA و سایر مقررات مربوط به حفظ حریم خصوصی داده ها ، DLP به ابزاری مفیدی برای کمک به سازمانها در محافظت از حریم خصوصی مشتری تبدیل شده است.
داده برچسب زدن : ابزارهای DLP مدت طولانی است که کاربران را قادر به ارزیابی خود می دانند و می دانند چه نوع داده هایی باید محافظت شود.
یادگیری ماشین : از جدیدترین پیشرفت های DLP قابلیت یادگیری ماشینی است که بطور خودکار اطلاعات حساس بالقوه را شناسایی می کند.
نحوه انتخاب راه حل DLP
هنگام انتخاب یک فناوری یا خدمات DLP ، چندین ماده اصلی برای سازمان ها در نظر گرفته شده است.
Scope : داده هایی که نیاز دارند در کجا هستند. برای محافظت از آن ، و آیا راه حل مورد نظر شما نمایانگر کاملی در آن مستقر است؟
انطباق : اگر از خدمات DLP برای کمک به فعال کردن انطباق نظارتی استفاده می شود ، از inte مطلع باشید. همکاری با ابزارهای GRC (حاکمیت ، ریسک و انطباق).
گزارش دهی : برای بعضی از سازمان ها مهم است که دید و گزارش درمورد محافظت از داده ها و چگونگی دستیابی به آن ، به ویژه برای اهداف انطباق ، مهم باشد.
محصولات برتر DLP
در عصر محاسبات ابری ، تعدادی سرویس وجود دارد که برای یک مورد خاص استفاده عمومی ابر ساخته شده اند. برخی از سازمانها ممکن است برای به دست آوردن بهترین پوشش ، از ترکیبی از خدمات مختلف DLP استفاده کنند.
در این لیست eSecurance Planet فهرست برتر شرکتها ، ما فروشندگان را که بهترین ابزارها و خدمات DLP برتر را ارائه می دهند ، مورد توجه قرار می دهیم.
Check Point Code42 در Code42 خصوصاً قوی است. ، با امکان بررسی موضوعات بالقوه با جزئیات پرونده های گسترده و تا 90 روز سابقه کاربر.
تیم های امنیتی همچنین می توانند یک پرونده را حذف کنند و سپس اطلاعات گمشده یا دزدیده شده را بازیابی کنند. [19659011] Guardian Digital تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA) برای کمک به محدود کردن خطرات از بین رفتن داده ها است.
مقادیر اصلی / تمایز دهنده
Digital Guardian فراهم می کند. یک بستر مبتنی بر ابر برای DLP که شامل یک عامل نهایی برای دستگاه های داخلی و همچنین یک وسیله شبکه است که می تواند برای محافظت از کل شبکه استفاده شود.
یک تمایز دهنده اصلی برای Digital Guardian قابلیت های آگاهی از تهدیدات این پلتفرم است.
تكنولوژی انگشت نگاری تطبیق سوابق پایگاه داده بخش اصلی رویكرد دیجیتال Guardian برای برچسب زدن و شناسایی اطلاعات حساس است كه باید محافظت شود.
گزاره ارزش برای خریداران بالقوه: رویکرد Trend Micro به DLP ادغام آن است قابلیت افزونه ای که به سایر محصولات موجود در Trend Micro Trend متناسب است.
مقادیر اصلی / تمایز دهنده ها
رویکرد DLP یکپارچه می تواند در نقاط انتهایی ، دروازه های شبکه و ابر مستقر شود.
داده های حساس قابل شناسایی هستند. از طریق مکانیسم های مختلف ، از جمله استفاده از کلمات کلیدی و ویژگی های پرونده. همچنین الگوهای سازگاری وجود دارد که می تواند برای تراز کردن در برابر خط مشی های سفارشی و الزامات نظارتی استفاده شود.
یکی از ویژگی های اصلی DLP یکپارچه ، امکان مسدود کردن ، قرنطینه یا حتی حذف داده هایی است که کاربر در صدد ارسال آن است.
تیم تحقیقاتی vpnMentor ، به سرپرستی تحلیلگران مشهور نوام روتم و ران لوکار ، اخیراً یک نقض داده فوق العاده حساس را که ناشی از برنامه پیشگیری از خشونت خانگی Aspire News App است ، کشف کرد.
ساخته شده توسط غیرانتفاعی ایالات متحده هنگامی که جورجیا لبخند زد ، برنامه Aspire News را می توان روی تلفن کاربر نصب کرد تا به عنوان یک برنامه خبری ظاهر شود. با این حال ، همچنین دارای یک بخش کمک اضطراری با منابعی برای قربانیان سوء استفاده خانگی ، از جمله عملکردی برای ارسال پیام های اضطراب اضطراری به یک شخص مخاطب مورد اعتماد است.
این پیام های پریشانی را می توان از طریق [ضبط صدا] ارسال کرد. ، با اطلاعات یک قربانی ، آدرس خانه ، ماهیت اضطراری و موقعیت فعلی آنها. توسعه دهندگان برنامه Aspire News بیش از 4000 ضبط صدا را در یک سطل مخلوط تنظیم شده سرویس وب سایت آمازون (AWS) آمازون (AWS) S3 ذخیره کرده بودند ، و امکان مشاهده و بارگیری هر پرونده را ، مشابه یک پوشه ذخیره سازی ابری ، فراهم می آورد.
اگرچه اکنون امن شده است ، این نقص داده ها حاکی از افت قابل توجهی در امنیت داده های اصلی توسط برنامه Aspire News و When Georgia (لبخند) لبخند زد .
هر نقص داده ، درجه ای از خطر را برای افراد مبتلا ایجاد می کند. با این حال ، برنامه ساخته شده برای قربانیان سوء استفاده خانگی ، مسئولیت بسیار بیشتری در برابر کاربران خود دارد. برنامه Aspire News برای محافظت از قربانیان ساخته شده است ، اما این برنامه با محافظت از هویت خود ، آنها را در معرض خطر قرار داده است.
این نقض داده ها درسی است برای همه توسعه دهندگان ، به ویژه کسانی که برنامه هایی برای سوءاستفاده داخلی ایجاد می کنند. قربانیان یا سایر گروههای در معرض خطر ، این حریم خصوصی داده ها باید همیشه در اولویت باشد.
خلاصه اطلاعات نقض اطلاعات
سازمان
برنامه Aspire News ، هنگامی که جورجیا لبخند زد
دفتر مرکزی
کالیفرنیا ، ایالات متحده
صنعت
غیر انتفاعی
اندازه داده
تقریبا. 230MB
مشکوک شماره. پرونده ها
4،000+ ضبط
شماره. افراد در معرض
ناشناخته (بالقوه 4000 +)
محدوده تاریخ
سپتامبر 2017 – حاضر
دامنه جغرافیایی
USA
انواع داده های در معرض
ضبط پیام های اضطراری توسط قربانیان خشونت خانگی ؛ برخی از آنها اطلاعات PII مانند نام ، آدرس منزل ، و نام افراد / تجاوز کنندگان خشونت را فاش می کنند
تأثیر احتمالی
خطر جسمی اگر قربانیان آشکار شوند ؛ باج خواهی برای کسانی که نمی خواهند آنرا فاش کنند
قالب ذخیره سازی داده
سطل AWS S3
پروفایل شرکت
برنامه Aspire News توسط ساخته شد وقتی جورجیا لبخند زد ، غیر انتفاعی توسط شخصیت های تلویزیون آمریکایی رابین مک گراو و همسرش "دکتر Phil "McGraw.
When Georgia لبخند زد برای کمک به" پیشبرد سازمان ها و برنامه هایی که به قربانیان خشونت خانگی ، تجاوز جنسی ، کودک آزاری و افراد در معرض بحران برای تأمین زندگی سالم ، ایمن و سرشار از شادی تأسیس شده است. زندگی می کند. "
برنامه Aspire News فقط بخشی از این مأموریت گسترده تر است. ساخته شده برای ظاهر شدن به عنوان یک برنامه خبری و سرگرمی ، برنامه Aspire News برای محافظت از قربانیان داخلی ، آموزش آنها در مورد روابط سوءاستفاده و پشتیبانی در دسترس قربانیان ، و کمک به آنها برای ارسال پیام های اضطراب اضطراری به مخاطبین مورد اعتماد است.
مخاطبین قابل اعتماد اضافه شد. در برنامه می توانید با یا بدون اطلاعات موقعیت مکانی کاربر هشدار داده شوید.
بر اساس بررسی های کاربران ، نسخه iOS و Android هر دو برنامه Aspire News دارای موضوعات فنی عمده ای هستند که استفاده از آن دشوار است. کاربران همچنین نقص طراحی و ویژگی های برنامه را برجسته کرده اند که در واقع افراد را در روابط سوء استفاده کننده به خطر می اندازد.
Timeline of Discovery and Reaction Owner
بعضی اوقات ، میزان نقض داده ها و صاحب داده ها آشکار است ، و مسئله به سرعت حل شد. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.
شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.
برخی از طرف های تحت تأثیر ، حقایق را انکار می کنند ، به تحقیقات ما بی توجه هستند ، یا تأثیر آن را بازی نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که هرچه پیدا می کنیم صحیح و دقیق است.
در این مورد ، ضبط شده های صوتی در معرض سطل AWS S3 در دسترس عموم ، یک شکل محبوب ابر ذخیره شد. ذخیره سازی داده ها.
با توجه به ماهیت حساس ، ما برای شناسایی سریع صاحب داده ها تلاش کردیم و به سازمانهای متصل به برنامه دسترسی پیدا کردیم: When Georgia Georgia لبخند زد و بنیاد دکتر Phil.
در حالی که منتظر پاسخ سازمان های مسئول برنامه Aspire News هستیم ، ما همچنین با AWS به طور مستقیم با تماس گرفتیم تا آنها را از این تخلف مطلع کنیم.
در آخر ، ما با زاک ویتاکر در Techcrunch تماس گرفتیم ، که تأیید کرد
سرانجام ، ما ایمیلی را از AWS دریافت کردیم که می گفت با صاحبان داده ها تماس گرفته و مسئله را با آنها مطرح می کنیم.
اندکی پس از آن ، این نقض بسته شد.
تاریخ کشف: 24 ژوئن 2020
با فروشندگان تاریخ تماس گرفت: 24 ژوئن 2020
تاریخ آمازون با 24 ژوئن 2020
تاریخ پاسخ: از آمازون: 24th ژوئن 2020
تاریخ عمل (امنیت داده ها): 24 ژوئن 2020
نمونه ورود در سطل S3
سطل در معرض S3 بصورت زنده بود ، و ضبط های صوتی جدید نیز به تازگی در 23 آپلود شد. ژوئن (روز قبل از کشف ب رسیدن). در برخی روزها ، حداکثر 10 پرونده توسط کاربران بارگذاری می شد.
هر یک از این ضبط های صوتی می توانست را به راحتی با آدرس URL سطل S3 توسط هر کسی گوش و بارگیری کند.
ضبط های صوتی را که نمونه برداری کردیم ، قربانیان اطلاعات بسیار حساس در مورد شخصیتی (PII) را در مورد خود و شرکای خود ، اعضای خانواده یا سوء استفاده کنندگان نشان داد. اینها شامل موارد زیر است:
نام و نام خانوادگی قربانیان
جزئیات شرایط اضطراری و یا شرایط شخصی آنها
نام افراد و اطلاعات شخصی سوء استفاده كنندگان
در زیر عبارت نسخه های گرفته شده از دو ضبط در سطل S3 برنامه Aspire News:
در کل ، ما بیش از 4000 ضبط صدا در سطل S3 مخفی شده Aspire News را پیدا کردیم.
نمونه هایی که ما به آنها گوش دادیم به نظر می رسد از قبل ضبط شده ، به احتمال زیاد وقتی قربانی فقط چند دقیقه تنها داشت و به ضبط و ذخیره سریع پیام پریشانی نیاز داشت. آنها سپس می توانند با فشار دادن یک دکمه روی برنامه ، پیام ذخیره شده را فوراً به تماس اضطراری ارسال کنند.
این برجسته شرایط شدید را که تحت آن قربانیان سوءاستفاده خانگی زندگی می کنند ، و خطر جسمی واقعی اگر آنها در جستجوی کمک از خارج از خانه باشند.
علاوه بر این ، پس از ماه ها توقیف در دولت توسط ایالات متحده ، خیریه های سوءاستفاده داخلی ، ادارات پلیس و آژانس های دولتی افزایش چشمگیری را در کشور ثبت کرده اند. موارد خشونت گزارش می شود.
با قربانیان زیادی که مجبور شده اند برای مدت طولانی غیرمعمول با افراد متخلف بمانند و قادر به دسترسی به پشتیبانی نباشند ، برنامه ای مانند برنامه Aspire News یک مادام العمر حیاتی است. این امر توسط تعداد زیاد پیامهای که به طور روزانه در کل در ماه ژوئن بارگذاری می شود ، مشهود است.
اما ، با عدم ایمن سازی این ضبط های صوتی ، توسعه دهندگان به طور بالقوه ناخواسته قربانیان را حتی در معرض خطر بیشتری قرار می دهند.
تأثیر
برای کاربران برنامه Aspire News
این نقض داده می تواند یک خطر جسمی واقعی برای کاربران ایجاد کرده باشد. اگر ضبط ها به عموم مردم فاش می شد ، هرکسی که با شریک زندگی توهین آمیز زندگی می کند می تواند به دلیل تلاش برای ترک یا گزارش آنها به مقامات ، با مجازات روبرو شود.
حتی اگر شخصی از یک رابطه سوءاستفاده فرار کرده بود ، اما یک پیام پریشانی از طریق Aspire News ارسال کرده بود. ، آنها می توانند با انتقام جویی توسط شرکای سابق مواجه شوند زیرا به طور غیرمستقیم در معرض سوء استفاده از آنها قرار می گیرند.
همچنین نقض داده ها باعث ایجاد ضربه های عمیق در یک قربانی از سوء استفاده خانگی شد و آنها را مجبور به سوءاستفاده از سوء استفاده قبلی کرد
متأسفانه چنین نتیجه ای می تواند منجر به احساس شرم و انزوا شود ، اگر سوء استفاده از یک قربانی مخفی نگه داشته می شد و اکنون در معرض دوستان ، خانواده ، همکاران و عموم مردم قرار می گرفت.
نگران کننده تر از همه ، هکرهای مخرب یا جنایتکار به این ضبط ها دسترسی داشتند ، می توان آنها را علیه قربانیان و سوء استفاده کنندگان اسلحه کرد تا به دنبال اقدامات باج گیری و اخاذی باشند.
ویرانی ناشی از چنین نتیجه ای را نمی توان زیاده روی کرد ، سلامتی ، بهزیستی عاطفی و امنیت همه کسانی را که تحت تأثیر قرار می گیرند ، به خطر می اندازد.
برای برنامه Aspire News
وقتی جورجیا لبخند زد و توسعه دهندگان از برنامه Aspire News می تواند به دلیل مرتکب چنین خطای اساسی و محافظت از کاربران آن ، با دقت و انتقاد قابل توجهی روبرو شود.
بدون شک تبلیغات در مورد نقض داده ها روی پشتیبان های مشهور برنامه – دکتر فیل و همسرش متمرکز خواهد شد. ، رابین مک گرا – توجه بیشتر مطبوعات به این نقض.
و همچنین تبلیغات عمومی ، هنگامی که جورجیا لبخند زد همچنین می تواند با تحقیقات و ممیزی از سازمان های دولتی ایالات متحده نگران احساسات بسیار حساس باشد. ماهیت داده های در معرض.
با این حال ، بدترین حالت برای هنگامی که جورجیا لبخند زد ممکن است کاربران را از دست بدهد. اگر قربانیان سوء استفاده داخلی با استفاده از برنامه احساس امنیت نمی کنند ، دیگر این کار را نمی کنند. نتیجه؟ [تعدادقربانیانکمتریدرحالفرارازروابطناسازگارهستند
برنامه Aspire News با حفظ نکردن استانداردهای بالاتر برای حفظ حریم خصوصی داده ها ، مانع از مأموریت خود شد. ضبط های مشتریان اگر اقدامات امنیتی اساسی برای محافظت از آنها انجام داده باشد. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:
اجرای قوانین دسترسی مناسب ، غیرفعال کردن لیست پرونده ها در سطل.
پیکربندی سطل ها فقط به درخواست های معتبر برای بارگیری پرونده ها اجازه می دهد.
رمزگذاری داده های حساس ذخیره شده در سطل.
هر شرکتی می تواند همان مراحل را بدون توجه به اندازه آن ، همان مراحل را تکرار كند.
برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما را برای تأمین امنیت وب سایت و داده های آنلاین از هکرها بررسی کنید.
تأمین یک سطل باز S3
توجه به این نکته مهم است كه سطل های S3 با دید باز و عمومی ، عیب AWS نیستند. آنها معمولاً نتیجه خطایی توسط صاحب سطل هستند. آمازون دستورات مفصلی را در اختیار کاربران AWS و هشدارها در هنگام تنظیم مجدد سطل قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.
در مورد برنامه Aspire News ، سریعترین راه برای رفع این خطا این است: [19659055] سطل را خصوصی کنید و پروتکل های احراز هویت را اضافه کنید.
بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
لایه های بیشتری از محافظت را به سطل S3 خود اضافه کنید تا محدودیت بیشتری داشته باشد که می تواند از هر نقطه ورود به آن دسترسی داشته باشد.
ضبط های ضبط شده در سطل AWS را رمزگذاری کنید ، به طوری که حتی اگر یک مهمانی به پرونده ها دسترسی پیدا کند ، آنها بی فایده خواهند بود.
برای کاربران برنامه Aspire News
اگر شما یا شخصی که می شناسید از Aspire News استفاده می کند. برنامه ، و شما در مورد اینکه چگونه این نقض ممکن است روی شما تأثیر بگذارد نگران هستید ، با [ تماس بگیرید [هنگامیکهجورجیالبخندزد را مستقیماً تعیین کنید که چه گام هایی برای محافظت از داده های شما برداشته است.
برای کسب اطلاعات در مورد آسیب پذیری های داده به طور کلی ، ما را بخوانید. راهنمای کامل به صورت آنلاین حریم خصوصی.
این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.
چگونه و چرا ما این نقض را کشف کردیم
تیم تحقیقاتی vpnMentor نقض اطلاعات برنامه Aspire News را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعات در معرض بررسی قرار می دهند.
تیم ما توانست این سطل S3 را پیدا کند زیرا کاملاً نا امن و رمزگذاری نشده است.
هر وقت یک نقص داده ای را پیدا کردیم ، ما از تکنیک های متخصص استفاده می کنیم. برای تأیید صاحب اطلاعات .
به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها ، ما موظفیم به یک شرکت اطلاع دهیم. ما به همه کسانی که در این برنامه درگیر هستند ، دسترسی داشتیم ، نه تنها به آنها اجازه دهید از آسیب پذیری آگاه شوند بلکه راه هایی برای ایمن سازی سیستم خود ارائه دهند.
این اخلاق همچنین به این معنی است که ما مسئولیت وظیفه خود را بر عهده داریم. کاربران برنامه Aspire News باید از نقض اطلاعاتی که اطلاعات زیادی از اطلاعات حساس آنها را در معرض دید خود قرار می دهد ، آگاه باشند.
معرفی جعبه نشت
برای اطمینان از مهمترین تأثیرگذاری ماموریت ما ، ما نیز Leak Box را ساختیم.
میزبان در وب تاریک ، Leak باکس به هکرهای اخلاقی اجازه می دهد هرگونه نقص داده ای را که بصورت آنلاین پیدا می کنند به صورت ناشناس گزارش دهند. سپس ما هر گونه ارائه ای را كه تهدیدی برای امنیت مردم تلقی می شود را تأیید و گزارش می كنیم.
ما هرگز اطلاعاتی را كه در طول تحقیقات امنیتی ما با آنها روبرو هستیم ، نمی فروشیم ، ذخیره می كنیم یا در معرض نمایش قرار نمی دهیم. این شامل اطلاعاتی است که از طریق Leak Box به ما گزارش شده است.
درباره ما و گزارش های قبلی
vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا در برابر تهدیدات سایبری دفاع کند.
تیم تحقیقاتی امنیت اخلاقی ما برخی از مهمترین نقض داده ها را کشف و فاش کرده است. سالهای اخیر.
این شامل نقض عظیمی از داده های 100،000s کاربران برنامه های دوستیابی طاقچه است. ما همچنین فاش کردیم که یک بستر یادگیری الکترونیکی باعث تضعیف حریم خصوصی و امنیت مشتریان در سراسر جهان شده است. همچنین ممکن است بخواهید گزارش گزارش نشت VPN ما و گزارش های آمار حریم خصوصی داده ها را بخوانید.
یادداشت سردبیر: ما می خواهیم کمکی را که از زاک ویتاکر ، سردبیر امنیت دریافت کردیم ، تصدیق کنیم. TechCrunch ، در تماس با سازمان پشت برنامه Aspire News و کمک به ما اطمینان حاصل می کند که سطل تنظیم شده اشتباه در کمتر از 24 ساعت ایمن شده است.
اگر خشونت خانگی را تجربه می کنید ، یا کسی را که به کمک نیاز دارد ، می شناسید. بدانید که شما منابع در دسترس دارید در هر زمان ، و کشور شما دارای یک خط داغ ملی برای حمایت از شما است.
برای ساکنان ایالات متحده ، خط تلفن ملی خشونت خانگی (1-800 -799-7233) 24/7 رایگان و در دسترس است. اگر خود را در موقعیت خطرناکی قرار داده اید که به کمک فوری احتیاج دارد ، با شماره 911 تماس بگیرید.
در 2017، AT&T دو نمونه مجزا که در آن خدمات 911 شد کاهش یافته یا محدود برای مشتریان خود بود.
قطع در مجموع بیش از 15.000 تماس 911 تاخیر و یا کاملا مسدود شد.
FCC AT&T میلیون $5.25 امروز به تحقیقات جریمه.
FCC فقط AT&T میلیون $5.25 به منظور رسیدگی به قطع دو سراسر کشور از خدمات تلفن 911 در 2017 حل و فصل جریمه. یک قطع برق حدود پنج ساعت به طول انجامید و 12.000 بیش از مردم به دنبال کمک های 911 را تحت تاثیر قرار.
در آن گزارش چهارم AT&T در 38 میلیارد دلار کشیده.
FCC در بیانیه ای در ماده “سرویس 911 قوی و قابل اعتماد ملی دارای اولویت، همانطور که بارها و بارها بیان شده توسط کنگره و [Federal Communications Commission].” نوشت که این بیانیه همچنین گفت که “چنین قطع قابل پیشگیری غیر قابل قبول است.” مقاله مرتبط
بهترین T-Mobile گوشی های (2018 مه)
T-Mobile حامل به سازمان دیده بان در حال حاضر است. آنها در حال حاضر سوم بزرگترین ارائه دهنده خدمات تلفن همراه در ایالات متحده، و آنها در حال رشد بسیار سریع. با تشکر از طرح “سازمان ملل متحد و حامل” T-Mobile آنها استانداردهای صنعت برای تغییر شده ام…
خوب 5.25 میلیون دلار حدود 0.006 درصد از 85 میلیارد دلار پرداخت AT&T به تازگی به ادغام با تایم وارنر است.
علاوه بر جریمه، AT&T “سیستم بلادرنگ تغییرات در کاهش احتمال و تاثیر قطع 911 آینده باید پیاده سازی” و پیروی منظم فایل گزارش به FCC. این گزارش “منظم” انطباق باید از 120 روز امروز، و یک سال بعد دو سال بعد و پس از آن سه سال بعد آمده است.
با این حال، هیچ مجازات برای آینده عدم انطباق با فرمان FCC در حل و فصل توضیح داده شده است. AT&T هر گونه اظهار نظر در مورد این موضوع صادر شده است.
در مجموع، قطع دو 911 در 2017 مانع یا مانع تماس بیش از 15.000 به 911 خدمات در سراسر امریکا.
اخیرا، آن بود نشان داد که AT&T بالا برده هزینه مدیر برای مشتریان خود بی سیم است که این شرکت بیش از 800 میلیون دلار در سال زمان خالص خواهد شد.
AT&T روز 30 میلیون $5.25 به پرداخت جریمه است.
بعدی: T-Mobile تا 900 دلار دو دو grandfathered AT&T که به تازگی بیش از
با کارمند داشتن دسترسی به اطلاعات حساس تر از همیشه، شرکت ها باید توانایی تشخیص و جلوگیری از تهدیدات از داخل، آنها باشد از طریق سهل انگاری یا قصد مخرب. با این حال، تفاوت بین صنایع و شرکت فرهنگ بیش از یک جانبه نگری، نیاز. Teramind رفتار کاملا قابل تنظیم کارمند نظارت بر راه حل به فعالیت های مشکوک شناسایی تهدیدات احتمالی نقطه اندازه گیری بهره وری و حصول اطمینان از انطباق صنعت را فراهم می کند.
لطفا به ما بگویید کمی درباره خود پس زمینه و موقعیت کنونی آن Teramind.
سابقه و هدف من است در مهندسی نرم افزار و مشاوره امنیت. من مدیر عامل شرکت Teramind، که در سال ۲۰۱۴ Teramind که ما توسعه برنامه های دولت از هنر برای تحلیل رفتار کاربر خودی تهدید پیشگیری و جلسه ضبط.
چند نمونه از تهدیدات خودی چیست؟
بررسی تهدیدات خودی از کارکنان از طریق فعالیت های مخرب یا سهل انگاری فقط آمده است. تهدید هر کاربر است که بد است و یا بد نیت است. برای مثال، سهوا ممکن است فرد با دسترسی مشروع پاسخ به ایمیل های فیشینگ و افشای اطلاعات کاربری خود را .
دیگر انواع تهدیدات خودی می آیند و از غفلت به عنوان مثال، سرپرستی است که باعث تغییرات در سیستم پایگاه داده با عوارض فاجعه به پایگاه داده.
کارکنان به دنبال شغل دیگری نیز تهدید خودی از آنها ممکن است این شرکت مالکیت معنوی و یا لیست مشتری به محل جدید خود اشتغال محسوب مي شود.
و سپس البته شما باید واقعا مخرب کاربران، از کارکنان است که سرقت اطلاعات یا باعث آسیب اعتباری به شرکت . ما تا به حال یک مورد جالب با یک شرکت است که نگران رادیکالیزه کارکنان خود را. آنها می خواستند بدانند که آنها می تواند عمل بر اساس آن اطلاعات را که از کاربران خود محتوای radicalizing معرض بودند.
چگونه کند Teramind مانیتور و فعالیت کارمند دو است که تهدید تلقی واکنش نشان می دهند?
Teramind یکی از کامل ترین ابزار برای نظارت بر رفتار کارکنان در حس که آن همه چیز را نظارت است. سپس تا کاربر به تعیین چگونگی تفسیر آنچه قطاری Teramind است. ما با ارائه چند صد قالب ها از رفتارهای به کمک به کاربران توسعه قوانین بیشتر مربوط به تهدید خودی خود نگرانی های خود . آنها می توانید برای شناسایی و گرفتن رفتار مشکوک مربوط به حفاظت از حریم خصوصی و امنیت و مشاغل و بهره وری.
بنابراین، به عنوان مثال، اگر آنها می خواهند برای نظارت هنگامی که کسی آماده است به ترک شرکت و دنبال فرصت های دیگر، آنها تنظیم قوانین خاص در داخل Teramind در نظر. کاربر صرف وقت بیشتر از معمول در LinkedIn یا جستجو مانند سایت های کار واقع یا لیست کریگ در نوع رفتار خواهند ضبط خواهد.
یک مثال دیگر می خواهد پرونده سلامت که امروز ارزش بیش از سوابق مالی. بنابراین، نوع رفتار شما ممکن است علاقه مند است که کارمند نمایش سوابق پزشکی بیمار و یا برای آن ماده، هر چیز مربوط به بهداشت و درمان بیمار خارج از برنامه های بهداشت و درمان مدیریت این شرکت. اگر Teramind تشخیص نام بیمار و نوع مواد مخدر داخل یک پنجره جیمیل، که مشکل است که می خواهید مورد در هشدار داده است.
علاوه بر این، با یادگیری پایه کاربر یا گروه ما می تواند تشخیص ناهنجاری . اگر ما یاد بگیرند که یک کاربر یا گروه به طور معمول 30 روز ایمیل و یک روز به آنها ارسال ایمیل 300 می فرستد، به عنوان مثال، شما ممکن است هشدار داده خواهد شد. بنابراین، آن نه تنها شما را به رفتار است که شما را به عنوان مشکوک تعریف هشدار اما اگر کاربر تغيير رفتار آن نیز می تواند شما هشدار.
سازمان مجموعه قوانین در داخل Teramind به که به نظارت بر کارکنان
می تواند، اما که ممکن است overmining. در می یابیم که وقتی که شما کمی کلی،، تصویر، موسیقی با کیفیت بیشتر کنید و کمتر از افرادی که کاذب . اما اگر شما نیاز به حذف مدیر شبکه از یک قانون خاصی و یا تنها قانون اعمال بر کسی که مظنون است قطعا، آن که راه برای مطمئن می تواند استفاده شود.
Teramind می تواند مورد استفاده قرار گیرد برای نظارت بر کارمندان و یا مترجمان آزاد که خارج از سایت کار می کنند?
بله. 20-30 درصد از نیروی کار امروز در ایالات متحده به کار از راه دور معمولا و این تعداد به رشد انتظار می رود. نیز, برون سپاری است تهدید بزرگ به عنوان شرکت های ارسال اطلاعات تمام وقت به هند و چین و فیلیپین . ما ساخته شده سیستم Teramind با آن در ذهن، نظارت و محدود کردن فعالیت توسط کسانی که دسترسی به سیستم خود را از راه دور اجازه می دهد.
چگونه هنگامی که نقض قانون اجرای آن را تشخیص Teramind پاسخ نمی?
آن است تا هر شرکت چگونه آنها را پیکربندی قوانین به بهترین کت و شلوار خود را نگرانی های خود را. ما با ارائه زیادی از قالب ها به کاربر ما خیال رفتن. Teramind را می توان به پاسخ با اقداماتی مانند هشدار مدیر یا فقط هشدار به کاربر مسدود کردن کاربر حتی مسدود کردن و هشدار پیکربندی شده است. بنابراین، بیایید می گویند یک کارمند در رسانه های اجتماعی بیش از 20 دقیقه در روز است انسداد آنها خواهید ممکن است اما ممکن است بخواهید بازشو هشدار نشان می دهد “وقت خود را برای رسانه های اجتماعی دقیقه 20. فراتر رفته است” آن چیز کاربر آموزش ساخت. شما همچنین می توانید انتخاب کنید که برنامه پس از مقدار زمان بسته خواهد شد.
توجه به قانون، شما می توانید همچنین تغییر جهت کاربران . بیایید می گویند شما باید قانون «هیچ نمایش مشخصات عمومی»–اگر کارمند تلاش برای رفتن دو نمایش مشخصات عمومی، آنها می تواند هدایت می شوید به وب سایت شرکت شما.
اگر کارمند بارگیری های پرونده از شیرپوینت آن را رمزگذاری می کند و سپس zips از Teramind تحلیل محتوا، فایل آن را به ایمیل آن، شرکت می توانید برای جلوگیری از این نوع ایمیل از بیرون رفتن تلاش می کند.
شما حتی می تواند پا زدن کاربر را به طور کامل آنها را از ایستگاه کاری خود را قفل. بنابراین، اقدامات واقعا در چارچوب و قوانین است که هر شرکت بستگی دارد.
یخ فعالیت های کاربر و رفتار به طور مداوم دستگیر شده است؟
Teramind یک موتور بسیار قوی ضبط که قطاری تمام داده ها و فعالیت های کاربر کلید، وب سایت ها، از جمله جستجو، چاپ اسناد، و صوتی تماس مراکز است. در واقع برخی از مشتریان ما را برای انطباق استفاده کنید. اجازه دهید، به عنوان مثال، مورد منشی است که داده های حساس به نظر می رسد تمام طول روز را. در حالی که آن را به عنوان شغل خود را نقض نیست، برخی از مقررات دستور ممکن است که او نیاز دارد در حالی که مشاهده این اطلاعات ثبت شود. بنابراین، ما این شکاف را پر کنید.
با این حال، ضبط همه چیز لازم نیست-شما می توانید ضبط تنها قانون اجرای نقض . ما یک سیستم مبتنی بر نقطه پایانی مگر هشدار باعث شده است تا داده ها به سرور ارسال خواهد شد که در آن نقطه پایانی که با بافر قابل پیکربندی است. برویم به مثال قبل ایمیلی حاوی اطلاعات بیمار و نام مواد مخدر خطاب به نشانی پست الکترونیکی خارج از دامنه این شرکت. هنگام تنظیم یک قانون برای این نوع رفتار نه تنها می تواند شما را انتخاب کنید به این ایمیل مسدود شده، شما می توانید پیکربندی کنید دو رکورد Teramind از پنج دقیقه قبل از تلاش برای ارسال ایمیل و پنج دقیقه پس از. اگر حتی یک قانون و سپس بافر 5 دقیقه را پیکربندی می به عنوان مثال، که ضبط 5 دقیقه قبل از نقض قانون نیاز دارد. بنابراین بله، دائما ضبط اما دائما به جز بافر 5 دقیقه که جای نوشتن است. این است که چه چیزی باعث Termamind فعال و فقط واکنشی .
چگونه Teramind “بهره وری” محاسبه کند؟
سوال خوبی. بسیاری از داده ها، مانند کاربران ساعت، تعامل کامپیوتر چگونه سریع آنها، حرکات ماوس، وب سایت های بازدید شده اند نوع بیکار پس ما می تواند چیزهایی را اندازه گیری و برای چه مدت جمع آوری می کنیم. این سنج بزرگ بهره وری کارکنان است که انجام فعالیت های مبتنی بر رایانه مانند ورود اطلاعات، برنامه نویسی، هر کار که شامل تعامل فشرده با کامپیوتر است. Tes جنس داده های این گزارش نشان داده است که زمانی که کاربر کار می کرد، زمانی که آنها وارد شدند و به سمت چپ و طول خود را می شکند.
علاوه بر این، ما به شما تعریف که برنامه ها و وب سایت های سازنده و که نه اجازه دهید ، و شما می توانید تعریف که بیشتر برای هر بخش. در حالی که صرف وقت در سایت های رسانه های اجتماعی بسیار سازنده برای بخش رسانه های اجتماعی است، بنابراین، فعالیت بسیار سازنده برای بخش ورودی داده ها نیست.
علاوه بر این، تفکیک چقدر زمان صرف کارمند تولیدی در مقابل برنامه های nonproductive و وب سایت می توانید. بنابراین، که اگر کارمند کار 9-5 اما 70 درصد وقت خود را صرف شده است در برنامه های کاربردی است که وجودش برای آنها را می بینید.
شما نیز به طور خودکار می تواند تعیین وظایف واجد شرایط چه کاربر انجام شده است. به عنوان مثال، هنگامی که کاربر در CRM خود را و داخل نرم افزار بازاریابی ایمیل، شما می توانید بگویید واجد شرایط آن زمان به عنوان فروش مشغول بودن. سپس شما می توانید تعریف گروه های مختلف برنامه ها و وب سایت ها و اطلاعات حقوق و دستمزد خود را به Teramind را وارد کنید. گزارش ما چقدر زمان نشان می دهد که فرد/گروه/کل شرکت هیجان زده بر روی یک کار خاص و به شما ایده چقدر هزینه هر نوع کار شرکت .