Veszélyeket rejt a távozó alkalmazottak adatéhsége

A volt alkalmazottak is nagyon komoly károkat okozhatnak, ezért a jogosultságaik visszavonására kellő figyelmet kell fordítani.
 

Amikor egy cég és egy alkalmazott útjai elválnak, akkor a távozó munkatársnak vissza kell adnia a céges eszközeit, például a telefonját vagy a számítógépét. A fizikai eszközökkel teljesen egyértelmű a helyzet, de a virtuális javakra már nem fordítanak mindenhol ekkora figyelmet. Pedig komoly kockázatokat jelenthet, ha egy exkolléga a távozása után is hozzáfér a céges erőforrásokhoz és adatokhoz.
Számos vállalatnál bevett gyakorlat, hogy a hivatalos felmondást tartalmazó e-mailt másolatban elküldik az IT-részlegnek is, így az illetékesek is tudnak arról, hogy vissza kell venniük az alkalmazott laptopját és pendrive-jait, illetve meg kell szüntetniük a hozzáférését a rendszerekhez. Ez az eljárás ugyanakkor nem teszi semmissé az összes kockázatot. Maradhatnak még fenyegetések például abban az esetben, ha a hozzáférések követése nem központosított, vagy ha a munkatárs felhőalapú fiókokkal is rendelkezett.

A fenti kockázati tényezők orvosolhatók olyan eszközökkel, amelyeknek egyéb területeken is hasznát látja egy vállalat. Az általános hozzáférések biztonságát például felhasználóközpontú, szerepalapú megoldásokkal, illetve egypontos bejelentkezéssel (single sign on) lehet erősíteni. A rendszergazdai jogosultságok megfelelő felügyeletéről pedig kiemelt hozzáférések kezelésére kialakított szoftver segítségével gondoskodhat az adott szervezet.

Átfogó stratégia, összehangolt eszközök

A NetIQ szerint az már hibrid megközelítést igényel, hogy az alkalmazott felmondására is felkészüljön a vállalat, hiszen ebben az esetben a dolgozó anélkül tehet lépéseket, hogy a cég tudna a szándékáról. A kockázat pedig elég nagy: egy felmérés szerint a távozó alkalmazottak negyede visz magával adatokat a munkahelyéről, és 95 százalékuk szerint erre azért van lehetőség, mert a munkahelyén nem voltak ide vonatkozó előírások és megfelelő technológiák.

A legtöbb helyen már megvannak az alapok, például egy biztonsági információ- és eseménykezelő (SIEM) megoldás formájában. Ugyanakkor ezt a technológiát is célszerű kiegészíteni például azonosságkezelő megoldással, amely automatikusan, előre meghatározott szabályok alapján, emberi beavatkozás nélkül, valós időben ellenőrzi a hozzáféréseket.

Jól jöhet egy hozzáférés-felügyeleti eszköz is, amelynek segítségével az informatikai szakemberek különféle paraméterek mentén gyűjthetik és elemezhetik a felhasználói fiókokhoz kapcsolódó információkat.

Az adatszivárgások megakadályozására is rendelkezésre állnak különféle DLP (Data Loss Prevention) megoldások, amelyek figyelemmel kísérik, hogy mely fájlokat nyitják meg, másolják vagy továbbítják. 
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség