Lepiej zapobiegać

Chociaż wykrywanie zdarzeń jest bardzo pomocnym orężem w obronie przed atakami od wewnątrz, lepsze efekty przynosi zapobieganie im. Oprócz zabezpieczeń technicznych, szczególną rolę grają tutaj metody organizacyjne.

Lepiej zapobiegać

Sprawdź pracownika, zanim go zatrudnisz

Organizacje, które zwracają uwagę na ochronę przed atakami od wewnątrz firmy, powinny wdrożyć procedurę sprawdzenia pracowników przed ich przyjęciem. Ponieważ połowa z ataków dotyczy działu IT, w pierwszej kolejności należy tę procedurę uruchomić przy przyjmowaniu informatyków. Sprawdzenie powinno obejmować kontakt z poprzednim pracodawcą, w niektórych krajach korzysta się także z pomocy policji lub sprawdza niekaralność.

Ucz polityki bezpieczeństwa

Nowi pracownicy powinni potwierdzić pisemnie przeczytanie i zrozumienie polityki bezpieczeństwa. Jej zapisy muszą jasno informować, że nieautoryzowany dostęp, przetwarzanie danych w nieautoryzowanych lokalizacjach i systemach, a także pozyskiwanie narzędzi hackerskich bez zgody firmy jest wykroczeniem przeciw założeniom polityki i wiąże się z konsekwencjami służbowymi. Należy uczyć odpowiedzialności przy tworzeniu haseł i zachowaniu ich poufności, blokowaniu nieużywanych komputerów, przechowywaniu i przetwarzaniu danych oraz przy kontroli dostępu.

Wprowadź procedury zwalniania pracowników

Bardzo wiele ataków zostało przeprowadzonych przez zwolnionych pracowników. Każda korporacja musi zatem opracować zestaw specyficznych dla niej czynności, które muszą być wykonane podczas rozwiązywania stosunku pracy z byłym już pracownikiem. Lista ta musi obejmować zakaz wstępu do budynków firmy, zwrot przedmiotów i narzędzi firmowych, zmiana wszystkich haseł pracownika (wliczając także te, które dana osoba mogła poznać), zablokowanie dostępu do sieci firmowej, w tym także kont zdalnego dostępu.

Odwołuj niepotrzebne uprawnienia

Większość firm prawidłowo przyznaje uprawnienia, gdy pracownik zmienia swoje miejsce w strukturze organizacyjnej, ale nie zawsze poprawnie odwołuje niepotrzebne już przywileje, związane z dotychczas zajmowanym stanowiskiem. Bardzo często stare uprawnienia są nadal aktywne, mimo że nie są już potrzebne do pracy. Należy opracować jasne zasady odwoływania i nadawania uprawnień w przypadku zmiany stanowiska pracy, obejmujące także zmianę wszystkich haseł, które dana osoba mogła poznać.

Pisemna umowa to podstawa współpracy

Współpracujące firmy są odpowiedzialne za znaczny odsetek utraty danych. Należy wdrożyć procedurę, na której mocy wszyscy partnerzy, podwykonawcy i inni pracownicy firm trzecich muszą podpisać zobowiązanie do przestrzegania założeń polityki bezpieczeństwa, jasno określającej, co jest dozwolone, a co nie. Należy także określić wymagania, które muszą być spełnione, by udzielić dostępu do sieci informatycznej w firmie. Minimalne wymagania powinny obejmować zalecenia producenta związane z aktualnością systemu operacyjnego, oprogramowania antywirusowego i tym podobnych zabezpieczeń, oraz stosowania szyfrowania przy transmisji danych i ich przechowywaniu. Współpracownicy powinni mieć świadomość, że postępowanie wbrew polityce bezpieczeństwa spowoduje zakończenie współpracy. Niektóre firmy uzgadniają prawo wykonywania regularnych audytów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200