Как защитить твой бизнес от старых сотрудников
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Возглавь свою команду Управление

Уведенный, но не забытый: защита твоего бизнеса от бывших сотрудников

Gone But Not Forgotten: Protecting Your Business from Former Employees
Кредит: Ditty_about_summer/Shutterstock

Бывшие сотрудники больше могут не работать в твоей компании, но у них может все еще быть доступ к твоим системам, новым шоу исследования.

Исследование управляющей компанией безопасности, программное обеспечение Либермана показало, что больше чем у 13 процентов ИТ-специалистов все еще есть доступ к системы предыдущих работодателей, используя старые верительные грамоты. Из этих ответчиков многие признали, что они могут все еще войти в двух предыдущих работодателей или системы всех предыдущих работодателей, используя старую информацию о доступе (23 процента и больше чем 16 процентов, соответственно).

Когда дело доходит до подрядчиков больше чем 16 процентов респондентов сказали, что у или их работодателей нет политики, предотвращающей доступ подрядчика после того, как они покидают компанию или что они не знают о такой политике. В целом, почти 20 процентов из рассмотренных не имеют или не знают о любой политике гарантировать, что бывшие сотрудники и подрядчики ограничены в доступе к системам после их срока пребывания. [10 Решений для безопасности для Малого бизнеса]



Кроме того, ответчиков, которые работают в организациях, переданных под мандат соответствием установленным требованиям, 1 в 4, сказал, что их работодатели не изменяют обслуживание и обрабатывают пароли счета каждые 90 дней как требуется.

Результаты этого исследования показывают, что фундаментальное отсутствие осведомленности безопасности IT и логинов, которым дают привилегию, потенциально прокладывает путь к дальнейшей волне нарушений данных, сказал Филип Либерман, генеральный директор программного обеспечения Либермана, в заявлении.

"Основные методы наиболее успешной практики безопасности включают уменьшение угрозы посвященного лица и искушенных преступных хакеров, управляя сильными привилегированными паролями, которые предоставляют доступ к системам, содержащим уязвимые данные", сказал он.

Организации должны также проводить политику, где привилегированные пароли счета часто автоматически обновляются с уникальными и сложными ценностями, сказал Либерман. "Тот путь, когда сотрудник действительно покидает компанию, он или она не берет тайны пароля, которые могут получить доступ к очень чутким системам", добавил он.

Чтобы помочь предприятиям малого бизнеса оставаться безопасными, Либерман обеспечил следующие советы о том, как защитить твой бизнес от бывших сотрудников и гарантировать, что любым доступом, которому ранее предоставляют, не злоупотребляют после разделения.

1. Измени все пароли

  • Измени пароль сотрудника и измени каждый пароль счета, к которому у него или ее был доступ. 
  • Если компания ведет электронную таблицу паролей для систем, которые сотрудник, возможно, видел и использовал, все пароли на электронной таблице должны быть немедленно изменены.
  • Измени пароли сотрудника для счетов, которые сотрудник, возможно, изучил из-за липких примечаний, прикрепленных под клавишными инструментами, которые, возможно, были замечены.

[Для бок о бок сравнения лучшего управленческого программного обеспечения пароля, посети наш родственный сайт Top Ten Reviews.]

2. Проверь все счета

  • Проверь все машины на избыточные счета, которые, возможно, были созданы сотрудниками перед их отъездом, который мог бы использоваться в качестве черного хода для более позднего возвращения.
  • Рандомизируй все универсальные счета, такие как "Администратор" на Microsoft Windows и "укоренись" на системах Linux так, чтобы не было никаких общих паролей счета, которые могут использоваться подрядчиками или злоумышленниками, чтобы получить доступ ко всем машинам.
  • Удали все членства индивидуального пользователя в группе "Администраторов" местной машины, чтобы минимизировать экс-фильтрацию верительных грамот.

3. Используй систему управления привилегией для подрядчиков

Проектируя безопасность и доступ для подрядчиков, используй систему управления привилегией — также известный как Privileged Identity Management (PIM) — чтобы ограничить их доступ только к одной машине за один раз для доступа администратора. Системы PIM могут также вынудить сотрудников и подрядчиков закончить автоматизированный процесс одобрения прежде, чем получить доступ к чутким системам. Системы PIM также удаляют доступ автоматически после того, как работа IT закончена, чтобы гарантировать, что сотрудники и подрядчики не могут получить доступ к системам после того, как они оставляют в течение дня или навсегда.

Первоначально изданный на Business News Daily.

Sara Angeles
Сара Анджелес

Сара - технический автор со знаниями в бизнесе и маркетинге. После окончания УК Ирвин она работала копирайтером и блоггером для некоммерческих организаций, технических лабораторий и компаний образа жизни. Она начала freelancing в 2009 и присоединилась к Business News Daily в 2013. Следуй за Сарой Анджелес в Твиттере @sara_angeles.