Jak chronić korporacyjne dane przed eks-pracownikami?

Badania pokazują, że firmy tracą niekiedy bardzo dużo pieniędzy z wydawałoby się błahego powodu, jakim jest zwolniony pracownik. Może on bowiem wykorzystać wiedzę, jaką posiada o firmie, np. aby włamać się do jej systemu IT. Ochrona przed tego rodzaju zdarzeniami nie jest łatwa, szczególnie obecnie, gdy pracownicy wykorzystują do służbowych celów prywatne smartfony i tablety, a ważne dla firmy dane są przechowywane w chmurach.

A oto cztery proste wskazówki jak należy postępować, gdy z firmy odchodzi pracownik. Po pierwsze, koniecznie trzeba wtedy przeprowadzić tzw. de-provisioning wszystkich urządzeń. Tak jak provisiong wiąże się z przydzielaniem firmowych zasobów IT poszczególnym pracownikom, tak de-provisioning jest odwrotną operacją. Zwolniony pracownik nie powinien mieć już następnego dnia po odejściu z firmy dostępu do żadnych zasobów, tak aby nie mógł wykorzystać tego faktu do szkodliwych dla niej działań.

Trzeba tu od razu zaznaczyć, że znakomita część zwalnianych z firm pracowników zachowuje się wobec niej lojalnie i nie wykorzystuje nabytej wiedzy czy danych do powiedzmy to niecnych celów. Ale czarna owca może się znaleźć w każdym środowisku i lepiej jest dmuchać na zimne.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza
  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023

Operację de-provisioningu można przeprowadzać przy użyciu takiego np. narzędzia .net (Microsoft). Używają one wielu standardowych interfejsów API, dlatego obsługują różne systemy i mogą posłużyć do deaktywacji czy usuwania kont użytkowników. Można wtedy usuwać konta e-mail, zarządzać dostępem do usług Active Directory czy SharePoint.

Kolejna porada – należy używać narzędzi, które wkraczają automatycznie do akcji, gdy użytkownik opuszcza firmę. Przekazują one informację o tym zdarzeniu niezwłocznie i automatycznie z działu HR do działu IT, tak aby administrator mógł natychmiast przystąpić do działania.

Na rynku są też dostępne gotowe od razu do użycia aplikacje, które odcinają zwalnianego pracownika od firmowych zasobów. Mają je w swoich ofertach np. firmy IBM, Oracle, Quest Software (obecnie oddział firmy Dell) czy CA Technologies. Są to aplikacje z grupy PIM (Privileged Identity Management), szczególnie przydatne wtedy, gdy z firmy odchodzi ktoś z kierownictwa, mający dostęp do szczególnie poufnych i ważnych danych.

Trzecia porada - czyszczenie środowiska BYOD. Gdy mamy do czynienia ze środowiskiem BYOD, zazwyczaj dzieje się tak, że to dział IT usuwa firmowe dane zapisane na smartfonie czy tablecie używanym przez pracownika, który odchodzi z firmy. Administrator musi wtedy zadecydować (mając przed oczyma odpowiednie instrukcje), które dane powinny być usunięte. Zdarza się też tak, że niekiedy robi to sam pracownik. Niektóre firmy podpisują bowiem z pracownikami działającymi w środowisku BYOD umowę, która przewiduje, że z chwilą rozstania się z pracodawcą, pracownik sam usunie wszystkie korporacyjne dane.

No i wreszcie ostatnia porada –uważajmy na chmury. Pracownik ma często dostęp do ważnych dla firmy danych, które są przechowywane w chmurze. To właśnie ten kanał dostępu do firmowych danych jest często słabo chroniony. Dlatego firma powinna zawczasu opracować jasną i prostą w realizacji procedurę, która odcina zwalnianego pracownika od jej danych przechowywanych w chmurze, np. w magazynie DropBox czy dostępnych za pośrednictwem każdej innej usługi przechowującej dane w chmurze.

Dobrze jest też wcześniej opracować jasne zasady określające, jaki rodzaj firmowych danych może być (a jaki nie powinien być pod żadnym pozorem) przechowywany w chmurowych magazynach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200