Хотя компании всегда находятся в опасности для угроз защиты информации от внешней стороны, действия сотрудника вызывают добрую долю нарушений данных, также, новый обзор находит.
Spectorsoft, контролирующий сотрудника поставщик решений, опубликовал их обзор "Угроза Посвященного лица: Живой и Процветающий" сегодня (24 сентября), показывая, что 23 процента предприятий испытали нарушение данных от внутренней части.
Согласно обзору, интеллектуальная собственность (IP) - один из наиболее нарушенных типов данных. Далее, IP, бизнес-планы, технологические проекты и информация о слияниях и приобретениях нарушены 44 процента времени. Работодатели также сказали, что 47 процентов бывших сотрудников ломают конфиденциальность и соглашения о неразглашении, беря информацию о компании с ними, прежде чем они покинут организацию, обзор найденный.
Исследование также показало, что, хотя компании имеют в распоряжении протоколы, чтобы предотвратить нарушения данных, много сотрудников часто ломают политику компании. Пятьдесят три процента компаний сказали, что сотрудники используют выпущенные компанией устройства, чтобы послать связанную с бизнесом информацию в личную электронную почту и основанные на облачных вычислениях аккаунты на совместном использовании файлов, такие как Gmail и Dropbox.
[10 способов предотвратить нарушение защиты информации]
Джейсон Джадж, генеральный директор SpectorSoft, говорил с BusinessNewsDaily и обеспечил следующие советы при смягчении нарушений данных и контроле сотрудников:
BusinessNewsDaily: Какие шаги работодатели могут сделать, чтобы провести в жизнь политику компании?
Джейсон Джадж: Это начинается с образования. Во-первых, удостоверься, что сотрудники знают о политике твоей организации. Просто наличие руководства сотрудника или политики допустимого использования не означает, что любой прочитал их. Сделай, чтобы сотрудники признали, что они знают о политике допустимого использования и что они прочитали их. Независимо от того, что твоя организация позволяет, продолжит иметь место. Тебе нужен способ утвердить соответствие политике. Ты должен позволить сотрудникам, которые нарушают [эти инструкции] знают, что политика существует по причине и что они будут проведены в жизнь. Иначе, ты не должен ожидать много в способе приверженности.
BND: Какие типы средств управления работодатели могут осуществить, чтобы предотвратить IP нарушения?
J.J.: Удостоверься, что твоя организация справляется, у кого есть доступ к этому типу критической, конфиденциальной информации. Есть люди, которым законно нужен доступ — удостоверяются, что доступ ограничен теми людьми. Теперь вопрос становится, "Как ты гарантируешь, чтобы люди использовали доступы, которые им предоставляют должным образом?" Это - уникальная проблема, поставленная угрозой посвященного лица. Я полагаю, что ты должен сосредоточиться на деятельности самих посвященных лиц. Тем путем у тебя есть четкий отчет того, что было сделано и контекст, чтобы понять, почему он был сделан. Есть много решений, сосредоточенных на предотвращении несанкционированного доступа, но они не могут эффективно иметь дело с угрозой посвященного лица. Если бы это был простой вопрос урегулирования правильных разрешений, то мы не посмотрели бы столько историй на воровстве данных.
BND: Как работодатели могут удостовериться, что бывшие сотрудники придерживаются конфиденциальности и соглашений о неразглашении? Работодатели МОГУТ сделать это?
J.J.: Они могут. Кража моделей IP, созданных СВИДЕТЕЛЬСТВОМ — кибер подразделение защиты и безопасности Института Программирования в Университете Карнеги-Меллон — показывает, что большинство посвященных лиц крадет IP в течение 30 дней после отъезда организации. Когда кто-то дает уведомление, это - здравый смысл начать активно контролировать его или ее деятельность, чтобы защитить твою информацию. Лучше, если у тебя есть подробный, 30-дневный журнал деятельности для всех сотрудников, ты можешь просто проверить отчеты и гарантировать, что ничто не было взято, прежде или после того, как уведомление было дано. Если ты находишь доказательства IP воровства, ты можешь иметь дело с ним быстро и заранее.
BND: Популярная личная электронная почта и основанные на облачных вычислениях поставщики совместного использования файлов типично безопасные. Что делает их опасными, передавая информацию о компании, и как работодатели могут мешать сотрудникам использовать эти услуги?
J.J.: Проблема не безопасность этих услуг. Это - факт, что данные компании оставили контроль компании. Как только это перемещено в одно из этих решений, нет никакого пути к IT компании или людям безопасности, чтобы охранять его, или даже знать, где это. Компании должны установить политику о том, кто может и не может использовать эти типы предложений. Однако я не знаю, что работодатели могут полностью мешать им использоваться сотрудниками, которые хотят использовать их. Все время новые услуги появляются. И по большей части, сотрудники используют их, чтобы повысить производительность. Нахождение и блокирование всех их не легкие. Решения данных предотвращения потерь имеют значение здесь, но они не с учетом контекста. Ты должен быть приведен в готовность, когда уязвимые данные загружены на одно из этих предложений, и у тебя должна быть четкая картина пользовательской деятельности, приводящей к той тревоге — таким образом, ты можешь понять, есть ли у тебя сотрудник, забирающий домой некоторую работу с ними для улучшения компании или вопрос безопасности, с которым нужно иметь дело. Иначе, ты рискуешь поражаться ложными положительными сторонами.
BND: Частная жизнь - огромная проблема. Как организации преодолевают проблемы частной жизни, связанные с контролирующим сотрудника программным обеспечением?
Дж.Дж.: Ресирч показывает, что сотрудники не видят контроль в течение часов работы на выпущенных компанией компьютерах как вторжение в личную жизнь. Многие ожидают его с 91 процентом сотрудников, принимающих наличие их компьютерных действий и поведений, проверенных в течение часов работы. Чтобы сделать еще легче для работодателей развернуть контролирующие деятельность решения в возрасте, где частная жизнь - проблема, тем не менее, мы проектировали Спектора 360 Передоводов "против", чтобы установить равновесие между этими двумя критическими факторами.