Bagaimana Mengurangi Akses Data Analitik Untuk Deteksi Pelanggaran Yang Efektif (Bagian 2)

Bagaimana Mengurangi Akses Data Analitik Untuk Deteksi Pelanggaran Yang Efektif (Bagian 2)

Jakarta, 13 Aug 2018

Bagaimana Mengurangi Akses Data Analitik Untuk Deteksi Pelanggaran Yang Efektif (Bagian 2)

22 Juni 2018 oleh Sachi Sawamura

 

Setelah mengetahui poin-poin sebelumnya, yang merupakan tumpukan jarum: Perusahaan digital dan ancaman orang dalam dan kelelahan waspada, berikut adalah beberapa langkah selanjutnya untuk mengurangi akses data analitik untuk deteksi pelanggaran yang efektif.

 

Analisis Akses Data

Tentu, Anda dapat menganalisis perilaku pengguna untuk membantu mendeteksi insiden akses data yang mengganggu, tetapi saat Anda mulai memasangkan ini dengan analitik data, Anda mendapatkan hasil nyata dan dapat ditindaklanjuti. Anggap saja seperti ini: risiko pelanggaran paling tinggi di persimpangan data dan pengguna. Jika Anda hanya melihat aktivitas pengguna - misalnya, aktivitas masuk dan keluar mereka - Anda kehilangan setengah dari persamaan. Dan yang lebih buruk Anda akan berakhir terkubur di bawah longsoran peringatan. Dengan membawa pengguna dan data bersama, analitik akses data memungkinkan kita untuk fokus hanya pada insiden-insiden yang dianggap sebagai indikator penyalahgunaan data.

 

Menemukan satu jarum itu

Di Imperva, kami memahami data di dalam dan di luar - bagaimana database dan file bersama diakses dan:

 

Siapa yang terhubung ke database (aplikasi, pengguna manusia, pengguna istimewa, dll.)?

Bagaimana mereka terhubung ke database (akun layanan, akun pribadi, dll.)?

Data apa yang mereka akses (metadata, data pribadi, data bisnis penting, dll.)?

Mengapa mereka mengakses data tersebut (untuk pemeliharaan, penambangan data, transaksi sensitif, dll.)?

Apakah rekan-rekan mereka mengakses data?

Berapa banyak data yang mereka kueri?

Kapan biasanya mereka bekerja?

Memanfaatkan keahlian domain ini digabungkan dengan pembelajaran mesin, Imperva CounterBreach mengidentifikasi pelanggaran data, serta praktik perilaku akses data berisiko, saat terjadi. Jika vendor keamanan tidak memiliki keahlian domain ini, menemukan anomali menjadi masalah matematika murni, "jika sesuatu yang biasanya tidak terjadi tiba-tiba terjadi secara berlebihan, maka harus ditandai kepada pelanggan."

 

Untuk mengilustrasikan poin kami, mari kita lihat contoh: seorang karyawan mencoba mengakses tabel aplikasi sensitif yang biasanya hanya diakses oleh aplikasi pada sejumlah frekuensi tertentu. Ini dianggap "baru" perilaku oleh karyawan serta "berlebihan" dalam hal jumlah tabel yang diakses. Jelas, ini adalah anomali, tetapi apakah itu benar-benar pelanggaran data?

 

Analitik akses data secara unik menangani situasi ini dengan wawasan terperinci dan kontekstual yang memungkinkan analis dengan cepat menentukan apakah itu pelanggaran data atau konsumsi data yang berisiko. Katakanlah menemukan bahwa karyawan ini menggunakan akun layanan, peluang untuk acara ini menjadi bertambah jahat karena itu mengindikasikan upaya pengguna untuk menyembunyikan insiden tersebut. Akun layanan tidak hanya menawarkan kebebasan gratis atas informasi sensitif tetapi juga melewati jejak audit dan menghapus semua akuntabilitas dari transaksi.

 

Dengan informasi ini, analis keamanan dapat segera mencari tahu mengapa (atau bagaimana) kejadian ini terjadi. Ini bisa menjadi pelanggaran data karena pengambilalihan akun, kasus ancaman orang dalam yang klasik. Atau itu bisa berubah menjadi praktik keamanan yang buruk di mana DBA, yang mengambil proyek khusus yang membutuhkan akses ke data sensitif, menggunakan akun layanan untuk menyelesaikan pekerjaan dengan cepat. Dengan segera mengatasi praktik berisiko semacam ini mencegah penggunaan akun layanan yang kasar dari meliput pelanggaran data nyata di jalan.

 

Hentikan kekacauan dan langsung ke intinya

Jadi, Anda melihat bagaimana analitik akses data memungkinkan kami untuk segera menelusuri interaksi pengguna dengan data, daripada apa yang mereka lakukan berbeda dari perspektif statistik, memberikan gambaran yang lebih mendalam tentang peristiwa keamanan. Karena CounterBreach dapat secara unik menghasilkan sejumlah kecil peringatan yang benar-benar bermakna pada akses data yang kasar, tim keamanan mendapatkan kecepatan dan ketepatan yang belum pernah terjadi sebelumnya dalam mendeteksi pelanggaran data, serta mengidentifikasi perilaku akses data berisiko tinggi untuk pencegahan pelanggaran.

 

Blue Power Technology, dengan IBM sebagai produk andalannya, juga ditunjuk sebagai distributor nilai tambah oleh Lenovo, Varonis, Extreme Networks, Cyberinc, ESRI, Honeywell, dan Alibaba Cloud. BPT menyediakan layanan lengkap untuk perusahaan yang ingin mengintegrasikan dan memodernisasi sistem dan proses TI yang ada untuk menanggapi perubahan dalam industri dan mengurangi biaya operasional dan risiko perusahaan. Untuk informasi lengkap, kunjungi bluepowertechnology.

 

Facebook: @bluepowerid

Twitter: @bluepowerid

Instagram: bluepowerid

LinkedIn: PT Blue Power Technology

Youtube: Teknologi Tenaga Biru

 

#BPT_ID

#YourITExpertPartner

 

Sumber: https://www.imperva.com/blog/2018/06/the-importance-of-data-access-analytics-for-breach-detection/

Other Articles

Copyright©2017 Blue Power Technology All Right Reserved.