ТЕХНОЛОГІЇ МОНІТОРИНГУ Й АНАЛІЗУ ДІЯЛЬНОСТІ КОРИСТУВАЧІВ У ЗАПОБІГАННІ ВНУТРІШНІМ ЗАГРОЗАМ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЇ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.13.5062

Ключові слова:

інформаційна безпека організації; внутрішні загрози інформаційній безпеці організації; запобігання втраті даних (DLP); контроль доступу; аналітика поведінки користувачів та ІТ-об’єктів (UBA/ UEBA).

Анотація

Зростання кількості інцидентів інформаційної безпеки, пов’язаних з діяльністю персоналу, частота яких за останні два роки збільшилася майже вдвічі, обумовила організації використовувати ефективні технології запобігання і протидії внутрішнім загрозам інформаційній безпеці. Важлива роль у цьому контексті належить інструментам моніторингу й аналізу діяльності користувачів. За оцінкою експертів, у найближчі роки такі технології будуть впроваджені у 80% рішень щодо виявлення загроз і встановлення пріоритетності інцидентів інформаційної безпеки.

У статті розкрито сутність і проаналізовано функціонал декількох систем, які здійснюють моніторинг і аналіз поведінки працівників, зокрема систем запобігання втраті даних (DLP), контролю доступу, аналізу поведінки користувачів та ІТ-об’єктів (UBA/UEBA).

Встановлено, що система DLP відстежує і звітує про спроби користувача передати конфіденційну інформацію шляхом здійснення контролю поштового і веб-трафіку, засобів бездротового доступу, зовнішніх накопичувачів, пристроїв введення і виведення, роботи ПЗ робочого місця користувача, аудіо- та відео нагляду за його діяльністю тощо.

Засоби контролю доступу виконують, зокрема, функції моніторингу доступу і пересування особи у захищених зонах об’єкта, збору інформації з камер спостереження, ведення обліку робочого часу. В умовах пандемії розроблені рішення, які дозволяють ідентифікувати особу в масці на обличчі, виконувати функції відстеження стану здоров’я.

Аналіз функціональних характеристик систем поведінкової аналітики UBA/UEBA показав, що вони вирішують не тільки завдання щодо збору даних з усіх можливих доступних джерел (програмного й апаратного забезпечення, реєстраційних записів, листування користувачів тощо), але й аналізують зібрані дані і звітують про нетипову поведінку користувачів у разі її виявлення.

Відзначено, що засоби поведінкової аналітики застосовують у цілому ряді технологій безпеки, таких як системи управління інформацією і подіями безпеки, виявлення і запобігання вторгненням та інших, доповнюючи і розширюючи їхні можливості, сприяючи створенню комплексних практично всеохоплюючих рішень з інформаційної безпеки.

Рекомендовано застосування засобів контролю й аналізу діяльності користувачів у різних варіантах поєднання або у складі комплексних рішень з управління інформаційною безпекою для досягнення належного рівня інформаційної безпеки в умовах зростання рівня загроз з боку персоналу.

Завантаження

Дані завантаження ще не доступні.

Посилання

Data Breach Investigations Report. (2020). Verizon. https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

15 Alarming Cyber Security Facts and Stats. Cybint. https://www.cybintsolutions.com/cyber-security-facts-stats/

Buriachok, V. L., Tolubko, V. B., Khoroshko, V. O., & Toliupa, S. V. (2015). Informatsiina ta kiberbezpeka: sotsiotekhnichnyi aspekt : pidruchnyk. DUT

Bashynska, I. O. (2014). Osnovni porushnyky ta zahrozy informatsiinoi bezpeky promyslovykh pidpryiemstv. Problems of social and economic development of business.

Zhyvko, Z. B. (2019). Suchasni metody zabezpechennia nadiinosti personalu : navchalnyi posibnyk u skhemakh i tablytsiakh. LvDUVS.

Elmrabit, N., Yang, S.-H., Yang, L. (2015). Insider threats in information security categories and approaches. https://www.researchgate.net/publication/283503171_Insider_threats_in_information_ security_categories_and_approaches

Markus, K., Pihelgas, M., Wojtkowiak, J., Trinberg, L., Osula, A.-M. (2018). Insider Threat Detection Study. Cooperative Cyber Defence Centre of Excellence. https://ccdcoe.org/uploads/2018/10/ Insider_Threat_Study_CCDCOE.pdf

Mazzarolo, G., Jurcut, A. (2019). Insider threats in Cyber Security: The enemy within the gates. https://arxiv.org/ftp/arxiv/papers/1911/1911.09575.pdf

Balakrishnan, B. (2021). Insider Threat Mitigation Guidance. SANS Institute. https://www.sans.org/reading-room/whitepapers/monitoring/insider-threat-mitigation-guidance-36307

Common Sense Guide to Mitigating Insider Threats. Sixth Edition: Technical Report #CMU/SEI-2018-TR-010. Carnegie Mellon University. Software Engineering Institute. CERT National Insider Threat Center. https://apps.dtic.mil/sti/pdfs/AD1084084.pdf

Insider Threat Best Practices Guide. Second Edition. SIFMA. Sidley Austin LLP. https://www.nationalinsiderthreatsig.org/itrmresources/Insider%20Threat%20Best%20 Practices%20Guide%202nd%20Edition%20--%20SIFMA.pdf

Data loss prevention - Glossary | CSRC. NIST Computer Security Resource Center | CSRC. https://csrc.nist.gov/glossary/term/data_loss_prevention

Prokhorov, S. (2016). DLP v strukture ynformatsyonnoi bezopasnosty predpryiatyia. https://lib.itsec.ru/articles2/in-ch-sec/dlp-v-strukture-ib-predpriyatiya

Lutkevich, B. (2020). Access control. https://searchsecurity.techtarget.com/definition/access-control

All About Access Control. Everything covered from definition, types, to features and how-tos. https://www.supremainc.com/en/hub/insights-access-control.asp

UEBA (User and Entity Behavior Analytics) for when traditional Cyber Security can’t protect your network. Northforge Innovations. https://gonorthforge.com/ueba/

Sadowski, G., Litan, A., Bussa, T., Phillips, T. (2018). Market Guide for User and Entity Behavior Analytics. Gartner Inc. https://www.cbronline.com/wp-content/uploads/dlm_uploads/2018/07/gartner-market-guide-for-ueba-2018-analyst-report.pdf

IBM QRadar SIEM. IBM Security : White Paper. IBM Corporation. https://www.ibm.com/downloads/cas/RLXJNX2G

The Seven Essentials of an Analytics-Driven SIEM : White Paper. Splunk. https://www.bwdigitronik.ch/application/files/6915/8081/0492/the-seven-essential-capabilities-of-analytics-driven-siem.pdf

Downloads


Переглядів анотації: 822

Опубліковано

2021-09-30

Як цитувати

Muzhanova , T. ., Lehominova , S. ., Yakymenko , Y. ., & Mordas , I. . (2021). ТЕХНОЛОГІЇ МОНІТОРИНГУ Й АНАЛІЗУ ДІЯЛЬНОСТІ КОРИСТУВАЧІВ У ЗАПОБІГАННІ ВНУТРІШНІМ ЗАГРОЗАМ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(13), 50–62. https://doi.org/10.28925/2663-4023.2021.13.5062

Статті цього автора (авторів), які найбільше читають