アメリカの大手医療提供者の採用セッションに参加したところです。プレゼンターは、IT部門の1つ(特にセキュリティではない)の上位メンバーで、キーロガーなどのクライアントマシンで多くのセキュリティソフトウェアを使用していると述べました。この人物は話を間違えた可能性がありますが、さまざまなIT部門の他のメンバーが出席しており、誰も修正を行いませんでした。
これは私を油断した。雇用主、特にヘルスケアなどの業界では、情報を不適切な開示から保護し、マシンを乱用から保護する義務があることを理解していますが、これは一歩遠すぎるようです。
この動作は情報セキュリティの世界では一般的ですか?見つけた情報の大部分は、予想どおり、検出、削除、および回避に関するものでした。キーロガーの。私は この質問 (広すぎると閉じた)を見つけましたが、これは一般的ではないという回答がありますが、これは接線方向に関連していて、1人の通過で言及されただけなので、もっと興味があります業界のベテランからの回答。
それがcommonであるかどうかを正当化することは困難です。信頼できる統計を思い付く可能性は低いからです。
確かなことは、そのようなアプローチが明らかに存在することです。企業が適用するセキュリティソリューションは、その脅威モデルに大きく依存しており、 内部脅威 (基本的に、悪意のある従業員が意図的にデータを盗んだり変更したりする)などがあります。一部の組織は、それを非常に真剣に受け止め、それに対処するために複雑なパスを選択します。たとえば、バックオフィスのすべての部屋での永続的なビデオ録画、画面録画、またはキーロギングなどです。
ところで、会社のトイレで監視カメラを見たことがある人も、なんとなくヘルスケアと関わっていたので、今日見たことに何の驚きもありません。ヘルスケア企業は常に顧客のプライバシー問題を非常に真剣に受け止めようとします。
キーロガーは、はい、通常はマルウェアを意味しますが、ここでは単なるツールです。銃と同じように、銃を使って何かを盗んだり、身を守ることができます。銃は人を殺さない、人は殺す。キーロガーはあなたのデータを盗みません。犯罪者はします。
そうは言っても、ほとんどの状況では、インサイダー問題のほとんどの側面において、より効果的な解決策があり、もちろん、プライバシーの問題(最終的に労働力の低下につながる)から想定される非効率性に至るまで、このようなアプローチには多くの落とし穴があります適切な [〜#〜] siem [〜#〜] および [〜#〜] ueba [〜#〜] システムなしで、適切に統合されたソリューションの例すべてのワークステーションからすべてのキーストロークを収集している場合、これは人間が定期的に見ることができない膨大な量のデータであるため、基本的に徹底的に分析する必要があります典型的なユーザー行動モデルと、unusualを追跡するためのいくつかのアルゴリズム。これは一般に解決するのがかなり難しい作業です。
繰り返しますが、組織がすべての課題を受け入れるかどうかは、脅威モデルに依存します。その一部は上記で概説されており、この方法で進むか、他のオプションを使用するかです。もちろん、この方法が多すぎる場合は、求人を受け入れないことはおそらく自由です。
(あなたが話している組織が実際にそれらの課題を受け入れておらず、実際にあなたがそうではないのに、あなたが見ていると記録されていると思い込ませているだけの可能性があります。あなたはおそらく決して知らないでしょう。確かに、最終的には情報セキュリティチームのメンバーとのどんちゃん騒ぎが起きない限り)