Бывшие сотрудники больше могут не работать в твоей компании, но у них может все еще быть доступ к твоим системам, новым шоу исследования.
Исследование управляющей компанией безопасности, программное обеспечение Либермана показало, что больше чем у 13 процентов ИТ-специалистов все еще есть доступ к системы предыдущих работодателей, используя старые верительные грамоты. Из этих ответчиков многие признали, что они могут все еще войти в двух предыдущих работодателей или системы всех предыдущих работодателей, используя старую информацию о доступе (23 процента и больше чем 16 процентов, соответственно).
Когда дело доходит до подрядчиков больше чем 16 процентов респондентов сказали, что у или их работодателей нет политики, предотвращающей доступ подрядчика после того, как они покидают компанию или что они не знают о такой политике. В целом, почти 20 процентов из рассмотренных не имеют или не знают о любой политике гарантировать, что бывшие сотрудники и подрядчики ограничены в доступе к системам после их срока пребывания. [10 Решений для безопасности для Малого бизнеса]
Кроме того, ответчиков, которые работают в организациях, переданных под мандат соответствием установленным требованиям, 1 в 4, сказал, что их работодатели не изменяют обслуживание и обрабатывают пароли счета каждые 90 дней как требуется.
Результаты этого исследования показывают, что фундаментальное отсутствие осведомленности безопасности IT и логинов, которым дают привилегию, потенциально прокладывает путь к дальнейшей волне нарушений данных, сказал Филип Либерман, генеральный директор программного обеспечения Либермана, в заявлении.
"Основные методы наиболее успешной практики безопасности включают уменьшение угрозы посвященного лица и искушенных преступных хакеров, управляя сильными привилегированными паролями, которые предоставляют доступ к системам, содержащим уязвимые данные", сказал он.
Организации должны также проводить политику, где привилегированные пароли счета часто автоматически обновляются с уникальными и сложными ценностями, сказал Либерман. "Тот путь, когда сотрудник действительно покидает компанию, он или она не берет тайны пароля, которые могут получить доступ к очень чутким системам", добавил он.
Чтобы помочь предприятиям малого бизнеса оставаться безопасными, Либерман обеспечил следующие советы о том, как защитить твой бизнес от бывших сотрудников и гарантировать, что любым доступом, которому ранее предоставляют, не злоупотребляют после разделения.
1. Измени все пароли
- Измени пароль сотрудника и измени каждый пароль счета, к которому у него или ее был доступ.
- Если компания ведет электронную таблицу паролей для систем, которые сотрудник, возможно, видел и использовал, все пароли на электронной таблице должны быть немедленно изменены.
- Измени пароли сотрудника для счетов, которые сотрудник, возможно, изучил из-за липких примечаний, прикрепленных под клавишными инструментами, которые, возможно, были замечены.
[Для бок о бок сравнения лучшего управленческого программного обеспечения пароля, посети наш родственный сайт Top Ten Reviews.]
2. Проверь все счета
- Проверь все машины на избыточные счета, которые, возможно, были созданы сотрудниками перед их отъездом, который мог бы использоваться в качестве черного хода для более позднего возвращения.
- Рандомизируй все универсальные счета, такие как "Администратор" на Microsoft Windows и "укоренись" на системах Linux так, чтобы не было никаких общих паролей счета, которые могут использоваться подрядчиками или злоумышленниками, чтобы получить доступ ко всем машинам.
- Удали все членства индивидуального пользователя в группе "Администраторов" местной машины, чтобы минимизировать экс-фильтрацию верительных грамот.
3. Используй систему управления привилегией для подрядчиков
Проектируя безопасность и доступ для подрядчиков, используй систему управления привилегией — также известный как Privileged Identity Management (PIM) — чтобы ограничить их доступ только к одной машине за один раз для доступа администратора. Системы PIM могут также вынудить сотрудников и подрядчиков закончить автоматизированный процесс одобрения прежде, чем получить доступ к чутким системам. Системы PIM также удаляют доступ автоматически после того, как работа IT закончена, чтобы гарантировать, что сотрудники и подрядчики не могут получить доступ к системам после того, как они оставляют в течение дня или навсегда.
Первоначально изданный на Business News Daily.