Sommario:
Video: USER BEHAVIOR ANALYTICS 2024
Ok, hai impostato le regole e le hai inoltrate al comunità di utenti tramite promemoria delle politiche aziendali, promemoria via e-mail, esercizi di formazione self-service e ogni altra modalità di comunicazione a cui è possibile pensare. E ancora (ancora!) - trovi qualcuno che balla dopo l'orario nella speranza di hackerare all'interno del tuo sistema e scatenare il caos con i segreti aziendali - o almeno scoprire quanti soldi fanno le altre persone o chi sta flirtando con chi in e -mail messaggi.
Quindi, qual è il capo della sicurezza nobile da fare?
- Organizzate una fustigazione pubblica, con l'arma preferita che è il punteggio di nastri magnetici obsoleti su cui vi siete aggrappati nel caso in cui qualcuno abbia deciso di recuperare il file archiviato 13 anni fa.
- Intonare una foto del colpevole nella sezione "Most Wanted" dell'ufficio postale della sua città.
- Blocca immediatamente l'account dell'utente e annulla tutti i privilegi di sistema.
Sebbene la terza opzione sia preferibile, non è ancora sufficiente e potrebbe persino non essere valida. Ad esempio, le trasgressioni di un hacker possono essere perdonate perché ritenute "troppo preziose" per respingere o addirittura colpire la testa. (Vai a capire!).
Per evitare scenari simili, è necessario
- Rivedere come quella persona è riuscita a trovare la porta sul retro del sistema per iniziare con
- Verifica chi ha accesso a cosa.
- Scopri se l'hacker ha avuto qualche aiuto (involontario o inconsapevole).
- Determina cosa puoi fare per assicurarti che gli infiltrati non compromettano ancora il sistema.
I registri di sicurezza (noti anche come audit trail) possono aiutare a rintracciare punti deboli nelle procedure di sicurezza. Sia Unicenter TNG che Windows NT possono registrare eventi di sicurezza.
Generazione di rapporti di gestione della sicurezza
Windows NT mantiene anche un registro di sicurezza che può essere visualizzato scegliendo Seleziona registro -> Sicurezza dal Visualizzatore eventi. (È possibile trovare il Visualizzatore eventi facendo clic sul pulsante Start e scegliendo Programmi -> Strumenti di amministrazione (Comune) -> Visualizzatore eventi.)
Se non si ricevono messaggi nel registro di sicurezza, assicurarsi che la sicurezza sia attivata. Controllare lo stato digitando unifstat dal prompt dei comandi. Unicenter restituisce un elenco con lo stato dei componenti Unicenter TNG.
Revisione delle tracce di controllo
Le persone con sicurezza IT sanno che non ci sono garanzie di assoluta sicurezza. Ma gli audit trail possono aiutare a garantire che le violazioni della sicurezza non vadano incontrastate. Le tracce di controllo contengono record di eventi di sicurezza, che possono includere record di accesso e altri record di eventi che consentono di determinare chi ha accesso a cosa e quando.Tali informazioni possono essere particolarmente utili se si rileva una violazione della sicurezza e si desidera ricreare chi ha effettuato l'accesso in un determinato momento e a ciò a cui ha accesso.
Unicenter TNG consente di tracciare le attività in base all'ID utente o all'accesso ai file. Pertanto, quando si definisce un profilo utente, è possibile stabilire log come tipo di accesso associato a un particolare ID utente (o gruppo di utenti), il che significa che qualsiasi cosa l'utente (o gruppo) fa è registrato in un > log file . L'impostazione del tipo di accesso su
log può ridurre le prestazioni del sistema. È necessario impostare il logging in modo giudizioso, magari solo in incrementi (ad esempio da mezzanotte alle 6: 00 a.) E solo per selezionare gruppi di utenti. In alternativa, è possibile assegnare il meccanismo di registrazione a un determinato file. Potresti voler fare ciò con dati sensibili, come le informazioni sugli stipendi o la formula segreta per il tuo prodotto cola. La pista di controllo rivela quale account utente o account hanno avuto accesso al file. (Nota: Il presupposto è che l'utente abbia effettuato l'accesso al file attraverso il proprio account designato - non tiene conto di utenti non autorizzati che in qualche modo hanno trovato una password e usurpato l'ID utente di qualcuno, ma questo è un problema di sicurezza completamente diverso !) Le informazioni di audit trail possono essere riviste attraverso i registri della console degli eventi e la finestra del registro eventi di Windows NT. Per esaminare i registri della console degli eventi dei giorni precedenti, selezionare Start -> Programmi -> Unicenter TNG -> Gestione aziendale -> Gestori aziendali -> Windows NT. Dalla finestra di Windows NT (Enterprise Manager) che appare, selezionare Evento -> Registri console. La finestra che appare è il log della console degli eventi del giorno corrente. Per rivedere i registri di altri giorni, selezionare Console -> Apri dalla barra dei menu del registro della console degli eventi. È possibile scegliere di selezionare Precedente (per il registro del giorno precedente) o immettere date particolari o nomi di file.
È inoltre possibile visualizzare i messaggi di sicurezza inviati sia all'area Messaggi bloccati che ai messaggi di registro della Console eventi. L'area Messaggi in attesa è un pannello speciale della console degli eventi in cui sono presenti messaggi importanti che richiedono attenzione da parte dell'operatore. Dopo che l'operatore ha riconosciuto il messaggio, il messaggio viene inviato nell'area dei messaggi di registro.
Quando si rintracciano le violazioni della sicurezza, è utile ricordare che sia Unicenter TNG che Windows NT registrano eventi di sicurezza. Un problema di sicurezza trascurato in un registro potrebbe risaltare nell'altro.
È possibile migliorare le funzionalità di sicurezza di base di Unicenter TNG con diverse opzioni Unicenter TNG come Single Sign-On e Protezione antivirus. Inoltre, Unicenter TNG funziona con prodotti di terze parti, quindi se si dispone già di una soluzione di sicurezza, Unicenter TNG può rimandare a tale soluzione.