loading...

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

آکاایران: چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

آکاایران: راهکارهای دفاع در عمق

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟
هنگامی که کارمندان یک شرکت به صورت داوطلبانه یا اجباری، شرکتی که در آن کار می کردند را ترک می کنند، در هر دو حالت یک سری اطلاعات حساس و محرمانه را با خود خواهند برد. همین موضوع باعث به وجود آمدن مخاطراتی برای کارفرمایان خواهد شد. بر همین اساس، مؤسسه Osterman Research طی پژوهشی پیامدهای بروز چنین مشکلاتی را مورد بررسی قرار داده و راه حل هایی را برای به حداقل رساندن این مشکلات پیشنهاد کرده است. این راهکارها به کارفرمایان اجازه می دهد از اطلاعات و داده های محرمانه خود در برابر تهدیدات احتمالی که در آینده ممکن است شرکت تحت سرپرستی آن ها را در معرض تهدید قرار دهد، محافظت به عمل آورند.

کارکنانی که در یک شرکت یا سازمان مشغول به کار هستند، در یک روز کاری با انواع مختلفی از داده های حساس و محرمانه سر و کار دارند. گاهی ممکن است این کارکنان در زمان ترک محل کار یک سری اطلاعات بعضاً محرمانه را به خارج از سازمان منتقل کنند.

رمزنگاری 

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

سازمان هایی که رمزنگاری را به طور کامل پیاده سازی نکرده اند یا به صورت محدود از رمزنگاری استفاده می کنند، باید از این موضوع اطلاع دارا باشند که هکرها در نخستین گام به سراغ این سازمان ها و بخش هایی می آیند که داده های آن ها به آسانی در دسترس است. اطلاعات حساس و محرمانه و دستگاه هایی که برای پردازش این اطلاعات مورد استفاده قرار می گیرند، از جمله بخش هایی هستند که به حفاظت نیاز دارند. تصمیم گیران ارشد سازمانی در وهله نخست باید به شناسایی ارتباطات مهم بپردازند و محتوا و اسنادی که در ارتباط با تعامل سازمان با شرکای تجاری است را مورد بررسی قرار دهند و اگر تاکنون اطلاعات خود را به لحاظ درجه محرمانگی طبقه بندی نکرده اند، در اسرع وقت این کار را انجام دهند و برای هر کارمندی سطح دسترسی مشخص تعیین کنند. به طور مثال، فایل هایی که در برگیرنده اطلاعات حساسی همچون پیش بینی های مالی، پیش نویس های استراتژی سازمانی، مناقصه ها، اطلاعات تجاری، پرونده کارمندان، اطلاعات شرکا یا مشتریان مالی سازمان ها هستند، جزء اطلاعات محرمانه قلمداد می شوند.

مدیریت دستگاه های همراه 

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

به گزارش آکاایران: با توجه به افزایش ضریب نفوذ تلفن همراه در میان آحاد جامعه و شکل گیری مفهومی به نام حمل دستگاه های شخصی به محل کار و تحصیل (BYOD سرنام Bring Your Own Device)، شرکت های بزرگ به دنبال راهکاری بودند تا بتوانند فرآیند جداسازی اطلاعات سازمانی و نظارت بر عملکرد کارکنان خود را به شکل دقیق به مرحله اجرا درآورند. بر همین اساس، شرکت های فعال در حوزه امنیت روی فناوری ویژه ای موسوم به سامانه مدیریت دستگاه های همراه (MDM سرنام Mobile Device Management) سرمایه گذاری کلانی کردند. فناوری مدیریت دستگاه های همراه این پتانسیل را در اختیار شرکت ها قرار می دهد تا فاقد آنکه محدودیتی در قبال ورود دستگاه های همراه به درون شرکت را به مرحله اجرا درآورند، از مزایای بالقوه این دستگاه ها نهایت استفاده را ببرند.

این فناوری به شرکت ها اجازه می دهد از داده های خود روی دستگاه های همراه محافظت کنند و به مدیران اجازه می دهد بر محتوایی که روی دستگاه های همراه قرار می گیرد نظارت کنند. داده هایی که روی دستگاه ها قرار می گیرند را کپسوله یا از راه دور آن ها را حذف کنند. در حالی که کارمندان پیش از ترک محل کار می توانند داده های برجای مانده روی دستگاه های همراه خود را پاک کنند، اما راه حل پیشنهادی MDM به مدیران سازمان ها اطمینان می دهد کارمندان در زمان ترک محل کار خود به داده هایی که ممکن است روی دستگاه های همراه آن ها قرار داشته باشد، دسترسی نخواهند داشت.

نظارت بر محتوا و فعالیت های کارمندان

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

فناوری مهم دیگری که به شما کمک می کند مانع خروج اطلاعات توسط کارمندان شوید، روی فعالیت های کارمندان و نحوه دستیابی آن ها به محتوای سازمانی نظارت دارد. برای این منظور، طیف گسترده ای از قابلیت ها و ابزارهای نظارتی در اختیار شما قرار دارد که به شما اجازه می دهد بر فعالیت های مختلفی همچون ایمیل ها، ترافیک وب و سایت هایی که کارکنان مورد بازدید قرار می دهند نظارت داشته باشید. این ابزارهای نظارتی به شما اجازه می دهند تمام فعالیت های کارکنان همچون پیام ها و پست هایی که در شبکه های اجتماعی منتشر می کنند، فایل هایی که برای ورود مورد استفاده قرار داده اند، نوع و تعداد کلیدهایی که برای ورود به سیستم فشار داده اند را رصد و حتی به صورت دوره ای اسکرین شات هایی را از صفحه نمایش آن ها ضبط کنید.

این ابزارها به دو شکل به سازمان ها و مدیران کمک می کند. ابتدا اجازه می دهد هرگونه فعالیتی که کارمندان انجام می دهند را به دقت درک کنند و مطلع شوند در حال حاضر مشغول چه کاری هستند و دوم مانع از آن می شوند تا کارمندان در محل کار خود مرتکب اعمال ناشایستی شوند، به واسطه آنکه می دانند همه فعالیت هایی که از آن ها سر می زند به دقت ردیابی و ضبط می شود. (ما در شماره فروردین ماه 1396 مجله شبکه تعدادی از این ابزارها را مورد بررسی قرار دادیم.) 

پیاده سازی DLP یا فناوری تحلیل فایل ها 

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

یکی دیگر از قابلیت های مفیدی که به شما در محافظت از اطلاعاتتان کمک می کند، به کارگیری فناوری پیشگیری از گم شدن داده ها (DLP سرنام Data Loss Prevention) است. همچنین، ابزارهای تحلیل فایل ها نیز در این زمینه کمک کننده هستند. ابزارهای DLP این توانایی را دارند تا محتوا را مورد نظارت قرار دهند و بر اساس مجموعه سیاست های از پیش تعیین شده مانع از انجام یک سری کارها شوند. به طور مثال، اگر کارمندی سعی کند اطلاعات حساس یا محرمانه ای را دانلود کند، در حالی که در شرایط عادی اجازه چنین کاری را ندارد یا اگر کارمندی بیش از اندازه مجازی که برای او مشخص شده اقدام به دانلود فایل ها کند، این درخواست برای یک مقام مسئول ارسال می شود تا موضوع را مورد پیگیری قرار دهد. فناوری تحلیل فایل ها به مدیران و دیگر افراد ذی نفع اجازه می دهد به منظور پیدا کردن داده های فاقد ساختاری که ممکن است در هر بخشی از سازمان ذخیره شده باشند، جست وجویی را انجام دهد و محتوای این فایل ها را تحلیل و قوانین نظارتی و حاکمیتی را در ارتباط با این گونه فایل ها تدوین و اطلاعاتی را از دل این داده های فاقد ساختار استخراج کنند. ابزارهای تحلیل گر فایل این توانایی را دارند تا حجم انبوهی از اطلاعات را مورد جست وجو و تحلیل قرار دهند و به بازیابی اطلاعات ارزشمند بپردازند. [پیشنهاد ما به شما این است که در سال نوین موضوع داده های فاقد ساختار را به طور جدی مورد توجه قرار دهید، به واسطه آنکه در سال جاری تمرکز هکرها روی داده های فاقد ساختار است.]

راه حل هایی که مانع دانلود آفلاین فایل ها می شوند

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

فناوری مفید دیگری که در اختیار سازمان ها قرار دارد به شکل قابل توجهی مانع از آن می شود تا کارکنان قبل از خروج از سامانه های خود اطلاعات را روی رسانه های فیزیکی همچون دیسک های نوری، هارددیسک های قابل حمل یا حافظه های فلش کپی و از سازمان خارج کنند. بسته به نوع فناوری به کار رفته در این گونه ابزارها، آن ها بر مبنای سیاست های از پیش تعیین شده قادر هستند نیازهای قانونی کارکنان را تشخیص دهند و مانع از آن شوند تا کارهای دیگر را انجام دهند. همچنین، این توانایی را دارند تا به تعدادی از کارکنان اجازه انجام بعضی وظایف را بدهند، در حالی که مانع از انجام همین وظایف از سوی کارکنان دیگر شوند.

متمرکز کردن فرآیند ورود و گزارش گیری

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

قابلیت مهم دیگری که سازمان ها باید به دنبال پیاده سازی آن باشند، متمرکزسازی ورود و گزارش گیری از فعالیت های کارکنان است. این رویکرد به مدیران اجازه می دهد تا اطلاع پیدا کنند چه فایل هایی توسط کارکنان مورد استفاده قرار می گیرد و مهم تر اینکه چه کسی از فایل ها استفاده می کند و این دستیابی چه زمانی به وقوع می پیوندد و کارکنان از چه دستگاهی برای دستیابی به اطلاعات استفاده می کنند. متمرکز کردن فرآیند های لاگین و گزارش گیری نه فقط به متخصصان اجازه می دهد به شکل دقیق و قابل استنادی به تحلیل و ردیابی فایل ها و اشخاصی بپردازند که فایل ها را کپی کرده اند، بلکه به کارکنان نیز این موضوع را اعلام می دارد که تمام فعالیت های آن ها تحت نظر قرار دارد و مانع از آن می شود تا کارکنان رفتارهای نامناسبی از خود نشان دهند.

جایگزین کردن راه حل های BYO با راهکار جامع مدیریتی

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

BYO یکی از واقعیت های ملموس زندگی و دنیای تجارت است. بسیاری از سازمان ها آن را قبول کرده، در آغوش گرفته یا در برابر آن تسلیم شده اند. این واقعیت به ما اعلام می دارد کارمندان یک شرکت از دستگاه های همراه، برنامه های کاربردی و ابزارهای خود برای دستیابی و پردازش اطلاعات سازمانی استفاده می کنند. در دنیای امروزی کارکنان مسئول دستگاه هایی هستند که هر روزه از آن ها استفاده می کنند. مسئولیت اولیه کارکنان یک سازمان کنترل داده هایی است که با استفاده از این ابزارها پردازش می شوند. اما به کارگیری وسایل شخصی به لحاظ انطباقی، ملاحظات حقوقی، به کارگیری مکانیسم های حفاظتی و مدیریت داده ها باعث بروز مشکلاتی برای سازمان ها می شود. دپارتمان های فناوری اطلاعات بهتر است این موضوع را مشخص کنند که بر مبنای چه دیدگاهی کارکنان ترجیح می دهند به جای بهره گیری از قابلیت های مدیریت فناوری اطلاعات از ابزارهای BYO استفاده کنند. پس از ریشه یابی این موضوع جایگزین های مناسب باید در اختیار کارکنان قرار گیرد تا چرخه فعالیت ها به حالت اول بازگردد و فرآیند مدیریت داده ها با استفاده از ابزارهای سازمانی انجام شود. برای آنکه راه حل پیشنهادی کارکنان مورد قبول قرار گیرد، ابزارهایی باید به آن ها پیشنهاد شود که در وهله نخست به کارگیری آن ها ساده باشد و در وهله دوم از رابط کاربری خوبی برخوردار باشند. توجه به این دو نکته نه تنها باعث می شود کارمندان از ابزارها استقبال کنند، بلکه به سازمان ها اجازه می دهد مکانی که داده ها روی آن ها ذخیره می شوند را کنترل کنند. 

فعالیت های مرتبط با حساب کاربری

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

پژوهش انجام شده از سوی SailPoint نشان می دهد 66 درصد کارکنان از طریق داده هایی که روی زیرساخت های ابری ذخیره سازی شده اند، به منظور دستیابی به داده های سازمانی استفاده می کنند. آمارها نشان می دهند از هر پنج کارمندی که شرکت مطبوع خود را ترک می کند، یک نفر از آن ها داده های سازمانی را برای اهداف خاصی همچون به اشتراک گذاری با دنیای خارج از سازمان ذخیره سازی می کند.

برای آنکه با چنین مشکلی روبه رو نشوید، بهتر است برای کارمندان خود آزمون های امنیتی دوره ای ترتیب دهید. زمانی که کارمندی دیگر عضو شرکت شما نیست، دسترسی او به شبکه شرکت را غیرفعال کنید. دستیابی به حساب کاربری یا معادل آن روی اکتیودایرکتوری را برای این افراد غیرفعال کنید. گذرواژه همه برنامه های کاربردی، فضاهای ذخیره سازی ابری و... شرکت را به طور متناوب تغییر دهید. حساب های ایمیل صوتی این کارکنان را حذف کنید یا گذرواژه ایمیل صوتی آن ها را تغییر دهید. اطمینان حاصل کنید زمانی که کارمندی شرکت را ترک می کند نشانی ایمیل سازمانی او در اختیار کارمند جایگزین یا مقام مسئول قرار خواهد گرفت.

پشتیبان گیری، آرشیو کردن و قابلیت های مدیریت بر محتوا

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

سازمان ها برای کم کردن هزینه مربوط به پشتیبان گیری و به حداقل رساندن این هزینه ها از رویکردهای ابرمحور استفاده می کنند. به کارگیری سیاست های مربوط به استقرار و بازیابی باعث می شود تا اگر کارمندان به طور اشتباه فایلی را خراب یا پاک کردند، بازگرداندن فایل ها به حالت اولیه به سادگی امکان پذیر باشد. پیاده سازی مکانیسم های پشتیبان گیری خودکار مانع از آن می شود تا این وظیفه مهم به دست فراموشی سپرده شود. همچنین، سعی کنید از ابزارهای مدیریت محتوای سازمانی (ECM سرنام Enterprise Content Management) استفاده کنید. این ابزارها مجموعه فرآیندها و راه حل هایی را به منظور مدیریت، آرشیو و تحویل محتوای غیر ساخت یافته، نیمه ساخت یافته و اطلاعات ساخت یافته برای هر فرآیند کسب و کار و منحصر به فردی ارائه می کنند.

این ابزارها به کارکنان اجازه می دهند به شکل ساده ای به اسناد دست یابند و تغییرات مورد نیاز خود را روی آن ها اعمال کنند. این کار در شرایطی انجام می شود که همه چیز تحت کنترل باشد و برای انجام هرگونه عملی مجوز مربوط به آن تخصیص داده شده و تمام تعاملات با فایل ها نیز ضبط می شود. این ابزارها مانع به سرقت رفتن اطلاعات از سوی کارمندان متخلف می شوند، به واسطه آنکه همواره مقام مسئولی وجود دارد که این فعالیت ها را رصد و اطلاع پیدا می کند فرآیند همگام سازی فایل ها به چه شکلی انجام شده است. 

مدیریت بر فعالیت ها 

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

ارائه آموزش خوب به مدیران باعث می شود آن ها از بهترین رویکردهای مدیریتی در قبال کارکنان زیردست خود استفاده و مشکلات را پیش از آنکه به وجود آیند شناسایی کنند و به خوبی با کارکنان به تعامل بپردازند. ارائه آموزش خوب به کارکنان باعث می شود آن ها از بهترین رویکردها برای محافظت از داده ها استفاده و از ابزارهای مورد تأیید شرکت استفاده کنند و به سیاست های مدون شرکت پایبند باشند. بهتر است راه حل های مناسبی را تدوین کنید تا مسئول منابع انسانی، مدیران ارشد و دیگر افراد مرتبط به درستی بتوانند بر رفتار مدیران سطوح پایین نظارت کنند و تشخیص دهند چه مدیری به آموزش های بیشتر برای برقراری ارتباط درست با کارکنان خود نیاز دارد، به گونه ای که رفتاری حرفه ای را در برخورد با کارکنان از خود نشان دهد.

 

==============================

شاید به این مقالات هم علاقمند باشید:

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

اگر می خواهید هک نشوید؛ این ده مطلب را بخوانید!

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

دو سال زندان برای هکر ۲۰ ساله ای که ۱.۷ میلیون حمله سایبری را مدیریت کرد

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

چگونه بفهمیم روتر بی سیم ما امن است یا خیر؟

چگونه می توانیم مانع بروز تهدیدات داخلی شویم؟

بزرگ ترین هک های تاریخ آی فون

.

منبع : shabakeh-mag.com

تبلیغات