Bagaimana menghentikan ancaman insider - Wandi Mutiara
News Update
Loading...

Selasa, 28 Maret 2017

Bagaimana menghentikan ancaman insider




Perhatikan apa yang meninggalkan kantor

perputaran karyawan adalah umum, seperti praktek karyawan mengambil accumulation sensitif dan rahasia dengan mereka ketika mereka pergi, terutama assemblage yang mereka terlibat dalam pembangkit. Hal ini menciptakan risiko yang signifikan bagi pengusaha yang datanya telah disalahgunakan, sehingga potensi pelanggaran data yang dapat memicu tindakan peraturan atau tindakan hukum, serta berbagai konsekuensi lain. Sebagian besar pengusaha tidak cukup siap untuk menghadapi setelah pencurian assemblage karyawan dan banyak yang tidak mengambil langkah yang diperlukan untuk mengurangi risiko ini sebelum mereka terjadi.

Namun, ada beberapa hal yang pengambil keputusan dapat lakukan untuk melindungi perusahaan mereka dan meminimalkan, jika tidak menghilangkan, ancaman pencurian karyawan informasi sensitif dan rahasia.

Osterman Penelitian menciptakan Individual Press, yang disponsori oleh Archive360, yang terlihat pada cara-cara untuk menggagalkan bahwa kehadiran insider.

Firma riset mengungkapkan langkah-langkah untuk menjaga information rahasia Anda dalam batas-batas bangunan Anda

enkripsi

Dalam organisasi yang belum sepenuhnya memeluk atau dikerahkan enkripsi, mungkin tempat untuk memulai proses ini dengan menargetkan daerah-daerah yang fencing jelas membutuhkan melindungi konten sensitif atau rahasia: aset aggregation sensitif dan perangkat yang digunakan untuk mengaksesnya. pengambil keputusan harus mengidentifikasi komunikasi istimewa, serta konten yang dapat sangat merugikan berdiri perusahaan dengan mitra bisnis dan konstituen kunci lain jika itu exfiltrated oleh berangkat karyawan. Ini termasuk line yang berisi dokumen jelas sensitif seperti proyeksi keuangan, laporan swallow kebijakan, tawaran, sentimental, informasi akuisisi, catatan medis karyawan, informasi mitra atau informasi keuangan pelanggan. Konten ini biasanya mewakili sebagian besar risiko di sebagian besar perusahaan dan relatif mudah untuk melindungi menggunakan teknologi enkripsi yang kuat.

manajemen perangkat metropolis

Pengelolaan Perangkat Seluler (MDM) teknologi dapat melindungi assemblage perusahaan pada perangkat manoeuvrable dengan memungkinkan administrator untuk memonitor konten pada perangkat perusahaan dan milik pribadi, dikemas dalam container assemblage perusahaan pada perangkat milik pribadi, dan distant contact information ini dengan cepat. Sementara itu mungkin bagi seorang karyawan untuk exfiltrate assemblage iranian perangkat changeable sebelum mereka telah mengumumkan keberangkatan mereka, solusi MDM memastikan bahwa karyawan tidak akan memiliki akses ke information perusahaan pada perangkat versatile setelah akses mereka seharusnya berakhir.

aktivitas karyawan dan monitoring konten

Teknologi lain yang penting untuk membantu mencegah exfiltration karyawan collection solusi difokuskan pada pemantauan aktivitas karyawan dan bagaimana konten diakses. Ada berbagai tingkat fitur dan fungsi untuk berbagai alat monitoring yang tersedia saat ini, tapi kemampuan diaktifkan termasuk memantau semua email dan webmail lalu lintas, melacak situs web yang karyawan kunjungi, menangkap semua pesan instan mereka dan card media sosial, penebangan record mereka telah diakses, mengambil screenshot berkala, dan penebangan bahkan keystroke dalam beberapa kasus. Sedangkan jenis alat membawa bersama mereka sedikit "creepiness" atau "Big Brother" faktor, mereka berguna dalam dua cara: pertama, dengan memungkinkan TI untuk memahami tentang segala sesuatu seorang karyawan melakukan; dan kedua, dengan menghambat perilaku yang tidak pantas karena karyawan tahu kegiatan mereka sedang dilacak.


Melaksanakan DLP dan / atau analisis teknologi file

set berguna kemampuan untuk melindungi accumulation perusahaan yang Collection Death Bar (DLP) dan analisis berkas alat. alat DLP memantau konten dan dapat melaksanakan berbagai tindakan berdasarkan kebijakan yang telah ditentukan. Sebagai contoh, jika seorang karyawan mencoba untuk men-download informasi sensitif atau rahasia yang ia biasanya tidak memiliki akses, atau jika seorang karyawan mendownload sejumlah besar informasi, permintaan dapat dikirim ke petugas kepatuhan untuk persetujuan.

Teknologi berkas analisis memungkinkan head dan lain-lain untuk mencari melalui aggregation yang tidak terstruktur yang dapat disimpan dimana saja di suatu perusahaan, menganalisis isi dari informasi ini, menerapkan aturan pengawasan, dan mengambil informasi yang diperlukan. enter alat analisis dapat skala besar-besaran untuk memungkinkan pencarian, analisis dan pengambilan production besar informasi.


Solusi yang kwa mencegah pembongkaran information

Teknologi lain yang berguna yang dapat mengurangi kemungkinan data karyawan exfiltrating pada atau sebelum keberangkatan mereka adalah kemampuan untuk mencegah penyalinan aggregation ke media fisik, seperti CD-ROM, DVD-ROM atau USB swing. Tergantung pada teknologi, ini dapat dikontrol oleh kebijakan sehingga karyawan dengan kebutuhan yang sah untuk kemampuan ini dapat melakukan fungsi-fungsi ini, tapi semua orangutang lain tidak kwa mampu melakukannya.

logging terpusat dan pelaporan

Kemampuan penting lainnya adalah penebangan dan pelaporan aktivitas karyawan terpusat sehingga executive tahu mana file sedang diakses, siapa yang mengakses mereka, ketika mereka diakses, perangkat di mana mereka disimpan, dll Terpusat penebangan dan pelaporan tidak hanya memungkinkan peneliti untuk melakukan analisis forensik untuk melacak di mana enter yang disalin dan oleh siapa, tetapi pengetahuan karyawan kemampuan ini mungkin menghambat perilaku yang tidak pantas oleh berangkat karyawan.


Ganti solusi BYO dengan itu dikelola orang-orang

BYO adalah kenyataan hidup di kebanyakan organisasi dan TI telah diterima / memeluk / berkeinginan untuk gagasan bahwa karyawan menggunakan perangkat mereka sendiri, aplikasi dan alat untuk mengakses dan proses collection perusahaan. Karyawan sekarang bertanggung jawab atas banyak alat-alat yang mereka gunakan setiap hari, dan dalam kontrol utama dari information yang diolah oleh alat tersebut. Yang menciptakan masalah bagi suatu organisasi dalam konteks kepatuhan, pertimbangan hukum, dan praktik terbaik di sekitar melindungi dan mengelola assemblage.

departemen TI harus menentukan alat BYO bahwa karyawan menggunakan, membangun mengapa karyawan menggunakan alat ini bukan IT yang dikelola kemampuan, dan kemudian menawarkan alternatif yang kwa menempatkan IT kembali bertugas proses manajemen data. Kuncinya adalah untuk menyediakan alat yang sama mudah digunakan sebagai alat dikelola secara pribadi bahwa pengusaha mencari untuk mengganti dan dengan antarmuka yang kwa ingin pengguna untuk menggunakan, tapi yang memungkinkan TI untuk mengendalikan dimana collection disimpan.

kegiatan akun

  • Menonaktifkan semua statement yang karyawan memiliki akses. Sebuah survei 2015 SailPoint menemukan bahwa 66 persen karyawan memiliki akses ke assemblage perusahaan yang telah mereka upload ke aplikasi penyimpanan awan seperti Dropbox setelah mereka meninggalkan.
  • Menonaktifkan akses ke jaringan perusahaan.
  • Menonaktifkan akses ke direktori pengguna akun aktif atau setara.
  • Ubah secret untuk semua aplikasi, penyimpanan berbasis darken, dll
  • Ambil lulus keamanan karyawan.
  • Hapus karyawan iranian semua daftar distribusi.
  • Mengarahkan komunikasi karyawan (misalnya, email) kepada seseorang yang tepat.
  • Hapus akun voicemail karyawan dan / atau mengubah sandi pesan suara.
  • Memastikan bahwa ketika seorang karyawan meninggalkan organisasi, nya email diteruskan ke orangutang lain, seperti manajer atau penggantian karyawan berangkat ini.

Backup, pengarsipan dan fungsi manajemen konten

  • Mengurangi biaya penyimpanan menggunakan murah, berbasis darken, storage 'composed' (penyimpanan dirancang untuk retensi collection yang jarang diakses).
  • Menyebarkan solusi backup dan feat yang dirancang untuk pemulihan cepat dari enter jika karyawan menghapus atau enter korup.
  • Menjaga biaya komputasi rendah dengan on-demand pengindeksan dan pencarian.
  • Menerapkan retensi otomatis dan disposisi kemampuan manajemen kebijakan.
  • Menerapkan kemampuan ECM yang akan menyediakan pengguna dengan kemampuan untuk mengakses dan membuat perubahan pada dokumen yang ada, tetapi yang akan melakukannya di bawah kendali kebijakan perusahaan difokuskan pada peran yang tepat dan izin dan yang akan memberikan catatan menyeluruh iranian semua transaksi berkas. Ini termasuk kegiatan oleh pengguna ponsel, pengguna file perusahaan sync dan sistem berbagi, dan semua solusi korporat lainnya.
  • Menerapkan fitur penguncian permanen untuk SEC kepatuhan.


kegiatan manajemen

  • Memberikan pelatihan yang baik bagi manajer sehingga mereka dapat menyadari praktik terbaik untuk mengelola karyawan, mengakui masalah sebelum terjadi, berurusan dengan berangkat karyawan, dan penanganan keluar secara profesional.
  • Memberikan pelatihan yang baik bagi karyawan sehingga mereka menyadari praktik terbaik untuk melindungi aggregation, menggunakan alat perusahaan-disetujui, dan mempertahankan kepatuhan terhadap kebijakan perusahaan.?? 
  • Menerapkan solusi yang tepat yang kwa memungkinkan HR, eksekutif elder, hukum dan pihak terkait lainnya untuk memonitor perilaku manajer sehingga mereka dapat mengidentifikasi manajer yang membutuhkan pelatihan tambahan tentang bagaimana untuk menangani dengan karyawan secara profesional.

Share with your friends

Give us your opinion

Catatan:
Saya sangat mengharapkan tanggapan/saran dari anda
Dilarang Menghina
Berkomentar dengan sopan
Hargai Orang Lain
Bila Mengcopy Artikel ini sertakan Sumbernya

Notification
This is just an example, you can fill it later with your own note.
Done