Разделение файлов с коллегами и клиентами должно быть легким и удобным. То, чем это не должно быть, является угрозой безопасности — но это часто. Поскольку у многих предприятий малого бизнеса нет правильных систем совместного использования файлов и политики, многие поворачиваются к небезопасным методам, которые часто помещают и частную жизнь их бизнеса и клиентов в опасность.
Ежегодное исследование Институтом Ponemon показало, что, хотя 37 процентов нарушений данных происходят из-за вредоносных атак — киберпреступников и в рабочих местах — 35 процентов фактически вызваны "человеческим фактором", приписанным небрежности сотрудника или подрядчика. Еще 29 процентов происходят из-за системных затруднений. Один значительный фактор содействия - Теневой IT, практика сотрудников, использующих IT-решения, которые официально не осуществлены и одобрены организацией или ее отделом IT. Это включает использующие личные почтовые ящики, свободные услуги по хранению облака и другие системы потребительских услуг, чтобы разделить деловые документы, все из которых излагают значительные угрозы безопасности.
"Должно не быть удивительно, что Теневой IT, объединенный с небрежностью корпоративных сотрудников, может поставить данные компании под угрозу и привести к опасным последствиям", сказал Алекс Горбанский, генеральный директор и соучредитель компании по управлению документооборотом Docurated. [3 Способа Разделить Сверхкрупные Файлы]
Когда дело доходит до совместного использования файлов IT все еще играет в догонялки во многих компаниях, сказал Горбанский. "Сотрудники обошли IT и подписались на отдельный или ведомственный доступ к основанному на облачных вычислениях хранению файла и услугам сотрудничества", сказал он. "Выполнение так дает сотрудникам краткосрочную выгоду через непосредственный доступ к файлам".
Однако такие краткосрочные решения для сотрудничества потенциально несут долгосрочные риски. "Эти отдельные или ведомственные счета настроены на специальной основе, корпоративные разрешения не унаследованы, и deprovisioning пользовательский доступ, когда кто-то оставляет группу, команда или компания часто - запоздалая мысль", сказал он.
Действительно ли твой бизнес виновен в привлечении в опасные привычки совместного использования файлов? Вот пять, ты должен не упустить и что ты можешь сделать о них.
1. Разделение файлов по электронной почте
Самая очевидная опасная привычка разделяет файлы по электронной почте. Просто на днях я получил документ дизайна от клиента как почтовое приложение. Электронная почта не разработана, чтобы быть безопасной. Любой с доступом к промежуточному почтовому серверу или со способностью вдохнуть сетевое движение между нашими почтовыми серверами видел бы этот документ дизайна. Если я должен был подписать соглашение о неразглашении, чтобы видеть эту информацию, они, вероятно, не хотели, чтобы случайные люди в Интернете видели эту информацию. Вместо этого отправители должны зашифровать файлы и использование безопасные услуги по совместному использованию файлов. — Сьюзен Хинричс, руководитель разработки в SafelyFiled
2. Используя облачные решения потребительского сорта
Рабочие во всем мире ставят под угрозу себя и их работодателей, без разбора используя несанкционированные услуги по совместному использованию файлов на их мобильные и настольные устройства — к мелодии $2 миллиардов. С большим количеством рабочих, присоединяющихся к революции принести свое собственное устройство (BYOD) и поворачивающихся к опасным услугам по совместному использованию файлов как личные аккаунты на Dropbox и Гугл-Драйв, угроза больше чем когда-либо. Сотрудники должны потребовать подобные Dropbox решения для инструментов предприятия, принеся производительность Dropbox в безопасный мир санкционированных предприятием ресурсов. Сотрудники должны работать с IT, чтобы принять опыт потребительского сорта с безопасностью сорта предприятия. Без IT покупают - в, конечные пользователи продолжат выбирать между привлечением в опасное поведение совместного использования файлов с центральными потребителем альтернативами или взятием хита производительности через неуклюжие устаревшие системы совместного использования файлов предприятия. — Дэвид Лэвенда, вице-президент стратегии продукта в harmon.ie
[Для бок о бок сравнения лучших услуг по совместному использованию файлов посещают наш родственный сайт Top Ten Reviews.]
3. Соединение равноправных узлов ЛВС (P2P) совместное использование файлов
P2P, разделяющий, является большой технологией, используемой, чтобы обменяться данными по сетям пэра. Это - также большое программное обеспечение, которое будет взломано. Программное обеспечение Installing P2P позволяет любому, включая преступных хакеров, получать доступ к данным твоего клиента. Это может привести к деловым нарушениям правил безопасности, мошенничеству с кредитной картой и "краже личности". Это - самая легкая форма взламывания. Были многочисленные отчеты многочисленных правительственных учреждений, фармацевтических фирм, ипотечных брокеров и других, обнаруживающих программное обеспечение P2P в их сетях после того, как личные данные были пропущены. Например, проекты частных вертолетов президента Обамы недавно поставились под угрозу, потому что находящееся в Мэриленде программное обеспечение P2P подрядчика защиты пропустило их к дикой, дикой Сети. Вместо этого имей в распоряжении политику безопасности P2P, не позволяющую установку программного обеспечения P2P на твоих компьютерах рабочего места или ноутбуках сотрудника. Кроме того, беглый взгляд на "Все Меню Программ" покажет почти каждую программу на твоих компьютерах. Если ты находишь незнакомую программу, сделай поиск онлайн, чтобы видеть то, что это, ты нашел. Ты должен также установить административные привилегии, которые предотвращают установку нового программного обеспечения без твоего ведома. — Роберт Сикилиано, личная безопасность и эксперт по "краже личности" и генеральный директор IDTheftSecurity
4. Используя флеш-карты
Флеш-карты - легкий предпочтительный инструмент для инфекции, так как они обходят сетевую безопасность. Если зараженный файл находится на флеш-карте и вставлен в систему, он может начать распространение инфекции с PC. Некоторые системы собираются автоуправлять содержанием флеш-карты, которое может дать вредоносные разрешения администратора, которые позволяют всем видам опустошения происходить. Эти привычки обычно не считают опасными, но представляют легкую и неожиданную инфекцию или нарушают методы. Самые простые и стандартные защитные действия используют актуальные антивирусные инструменты, которые останавливают автопробег и просматривают любое ПРИЛОЖЕННОЕ К USB устройство и их файлы. Шифрование также должно быть применено. — Дуэн Курода, продукт и продающий в NetCitadel
5. Отсутствие видимости
Опасные запуски, когда сотрудники берут дело в свои руки и начинают обслуживание совместного использования файлов самостоятельно. Человек, принимающий одноразовое решение, не собирается быть размышлением о большей картине требований всей организации. Что может быть похоже, что самое легкое, самое дешевое решение может быть абсолютно лишено критических функций, таких как постоянный контроль и auditability, и может непреднамеренно поместить данные в опасности. Сотрудники, которые затрагивают решение самостоятельно, могут также испытать желание смешать личные данные с организационными данными. Видимость обеспечивает важное понимание того, кто использует данные, когда и сколько раз. В отрегулированной окружающей среде эта видимость предоставляет запрошенную контрольную информацию, необходимую для соблюдения. — Джим Иверс, главный стратег безопасности в Covata