Hirdetés
. Hirdetés

A belső elhárítás 8 aranyszabálya

|

A Verizon felmérése szerint a biztonsági incidensek 70 százaléka mögött a cégnél dolgozó alkalmazottak állnak. Ön mindent megtesz a belső kockázatok elhárítására? A NetIQ szakértői 8 pontban foglalták össze, hogy milyen belső veszélyforrásokkal kell számolnia a vállalatoknak ahhoz, hogy a lehető legnagyobb biztonságban tudják adataikat és erőforrásaikat.

Hirdetés

A tavalyi év során egy amerikai egyetem komoly problémákba ütközött egy elbocsátott munkavállaló miatt, aki távozása előtt megváltoztatta az intézmény Google-fiókjának jelszavát, amelyben több mint 2000 hallgató e-mail címeit és oktatási anyagait tárolták. A volt alkalmazott 200 ezer dollárt követelt az új jelszóért cserébe. Az intézmény végül vissza tudta szerezni a fiókot anélkül, hogy kifizette volna a váltságdíjat, ez az eset is rámutat azonban, hogy a szervezeteknek nagyobb figyelmet kell fordítaniuk a belső kockázatok elhárítására. A NetIQ szakértői összegyűjtötték, mely területekre érdemes fókuszálniuk napjainkban a vállalatoknak.

Hirdetés

BYOD, a tiltott gyümölcs
Nagyobb a kockázat azoknál a vállalatoknál, ahol a cégek annyival intézik el a BYOD trendet, hogy nem engedélyezik a felhasználók számára a saját eszközök használatát. Ilyen esetekben ugyanis sokszor megesik, hogy a munkavállalók megpróbálják megkerülni a szabályokat. Ennek egyik példája, amikor az alkalmazottak automatikusan továbbítják a céges leveleiket a privát fiókjukba, hogy mobilról is tudják olvasni a hivatalos e-maileket.

"Power userek"
Gyakran előfordul a szervezeteknél, hogy a felsővezetők és más, nagyobb felelősséggel járó munkaköröket betöltő személyek kiemelt jogosultságokat kapnak, így rájuk nem ugyanazok a szabályozások érvényesek, mint a többi munkavállalóra. Ez segítheti ugyan a menedzserek munkáját, de veszélyeket is hordoz magában, hiszen az ilyen jogosultságokkal visszaélve mind a kiberbűnözők, mind a rosszindulatú "belső ellenségek" nagyobb károkat okozhatnak.

 

Kontrollálatlan külsősök
Szinte nincs olyan vállalat, amely ne alkalmazna alvállalkozókat, beszállítókat vagy egyéb külső partnereket. A gyors és hatékony együttműködés érdekében sok esetben valamilyen szintű hozzáférést adnak ezeknek az embereknek az informatikai rendszerhez. Az azonban már aggodalomra ad okot, ha nincs kontroll afelett, hogy mihez kezdenek a külsős felhasználók ezekkel a jogosultságokkal.

Változások követés nélkül
Egyes régebbi biztonsági eszközök nem képesek lekövetni a változásokat, és nem vonják vissza automatikusan a jogosultságokat az alkalmazottaktól vagy partnerektől, amikor megszűnik a munkaviszony vagy az együttműködés. A vállalatoknak érdemes megvizsgálniuk, hogy a rendszereik milyen lehetőségeket kínálnak, hiszen a hozzáférés komoly fegyver lehet például egy olyan régi alkalmazott kezében, aki nem tartotta jogosnak az elbocsátását.

Zabolátlan mobil eszközök
A teljes szigorral ellentétes másik véglet az, amikor a cégek engedélyezik a felhasználóknak a saját mobil eszközök használatát, de semmilyen intézkedést nem tesznek annak érdekében, hogy felügyelhessék azokat. Az pedig komoly kockázatokat rejt magában, ha a cégek nem tudják ellenőrizni ezeket a készülékeket, illetve szükség esetén nem tudják távolról elérni vagy törölni a rajtuk található vállalati adatokat.

Szétszórt adatok
A hatékony munkavégzés miatt a legtöbb munkavállaló szereti magával vinni a céges adatokat, hogy házon kívüli megbeszéléseken vagy akár útközben és otthon is dolgozhasson velük. Kockázatos azonban, ha ezeket olyan eszközökre másolják át, amelyeket nehezen tud biztonságossá tenni a vállalat. Tipikusan ilyenek például az ingyenes felhőszolgáltatások, amelyek nem nyújtanak megfelelő szintű biztonságot (szemben a vállalati felhasználásra szánt fájlmegosztókkal), illetve a pendrive-ok, amelyeket könnyű elveszíteni, ellopni vagy szándékosan kivinni az irodából.

Rendszeres ellenőrzés hiánya
A gyorsan változó üzleti igények mellett a feladatok és szerepkörök is gyakran változnak a cégeknél. Egyes vállalatoknál még nem alakítottak ki megfelelő hozzáférés-kezelési folyamatokat ahhoz, hogy rendszeresen ellenőrizzék, mindenki csak azokhoz az erőforrásokhoz és adatokhoz fér-e hozzá, amelyekre valóban szüksége van az aktuális feladataihoz. Ez pedig oda vezethet, hogy a munkatársak olyan információkhoz is hozzáférnek, amelyekre már hónapok vagy évek óta nincs szükségük a munkavégzéshez, ami pedig feleslegesen növeli a kockázatot.

Szabadon garázdálkodó rendszergazdák
Kiemelt, rendszergazdai jogosultságok birtokában fontos adatokhoz, erőforrásokhoz és beállításokhoz lehet hozzáférni. Ez szintén kockázatot jelent minden olyan vállalatnál, ahol még nem vezettek be valamilyen dedikált megoldást a kiemelt fiókokkal végrehajtott tevékenységek felügyeletére és monitorozására.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.