内鬼难防?企业内部威胁防护的7条建议

时间:2021-10-22来源:栏目:新媒体

根据Ponemon发布的调查报告,内部恶意事件会给企业造成更大的损失——平均每起事件损失755,760美元,每年损失408万美元。Code42公司的CISO和首席信息官Jadee Hanson说:“如今的...

根据Ponemon发布的调查报告,内部恶意事件会给企业造成更大的损失——平均每起事件损失755,760美元,每年损失408万美元。Code42公司的CISO和首席信息官Jadee Hanson说:“如今的数据大多是数字化的和便携的,所以很容易获取。员工和承包商有无数种方法可以将专有文档转储到可移动u盘、个人Dropbox或G-Drive上并随身携带,这样他们就可以从下一份工作中受益,或者为竞争对手提供战略优势。其中,源代码、专利申请、客户名单都是恶意内部人士青睐的数据。”

以下是一些防止恶意内部人员攻击的建议,其中一些也适用于非恶意内部事件。

1、建立专业的内部风险防护团队

内部风险防护负责人需要具备员工和面试官的行为分析技能,能够高效识别潜在的恶意内部风险。而且内部风险分析涉及到每一个并肩工作的同事,所以负责内部风险的分析师要格外谨慎,不要太多,因为太多人访问别人的敏感信息本身也是一种风险。

企业需要一个致力于内部风险的完整团队。然后,团队可以向法律和人力资源部门报告他们在公司和行业中观察到的情况,从而确定最合适的内部威胁解决方案。

2. 准确识别和界定恶意内部风险类别

虽然企业遇到的恶意内部事件各不相同,但最典型的有以下两种基本类型:

一是外部威胁组织以丰厚的回报引诱内部员工交出敏感的公司数据。这种情况非常明显,更容易起诉;还有一种情况不好定义,就是当一个员工离开公司后,安全团队发现他的私人iCloud或者谷歌硬盘里有公司隐私数据。之所以这种情况很难界定,是因为员工会为自己辩解说这只是无意的行为。这也是建立内部风险保护团队的重要原因之一,这个团队必须能够判断这个人是否在说谎。

3.尽早发现企业的风险因素

内部风险保护团队需要确定企业中风险最大的人员。当涉及恶意案例时,企业中的中层网络和数据库管理员通常需要特别注意,因为他们有权访问域管理路由、路由访问服务器和访问公司防火墙。他们清楚地知道自己行为的后果,一旦发生异常,更有可能不是意外。

通过检查风险,可以建立更有效的防御机制。此外,安全团队需要了解企业的高风险数据。比如开发者创建的源代码文件、知识产权、客户名单等等。

4. 让安全团队尽早参与事件处置

如果公司不给安全分析师参与初步事件调查的机会,那么人力资源和法律部门可能会很忙。安全分析师必须能够对嫌疑人进行初步调查。在安全分析师掌握更多事实之前,继续推进这个案子是没有意义的。

例如,一名高管将敏感的公司信息下载到他的个人u盘中,这似乎很可疑。但经过调查发现,这位高管住院了,资料被复印只是为了让妻子帮忙打印出来,以便他在医院工作。

在初步调查过程中,安全分析师必须考虑以下问题:我对嫌疑人了解多少?他们为什么离开组织?他们在过去的60天里做了什么?是否有犯罪记录,或有违背职业道德的行为等。

5. 建立完整的内部威胁处置流程

在恶意内部人的情况下,企业最终可能会指控员工犯罪。因此,企业需要制定一个完整的流程来处理此类案件。没有安全团队、人力资源、法律部门的配合,这是无法实现的。安全分析师只是在进行初步调查时充当侦探,他们还需要向担任法官、陪审团和主审法官的上级领导提交证据。

制定内部风险计划的安全分析师也应与执法机构保持联系。例如,如果分析师看到可能导致实际工作场所暴力(威胁生命)的虚拟指标,他们可能会直接求助于执法部门。但是对于数字案件,安全团队应该与人力资源和法律部门密切合作。

内部威胁计划旨在减轻能够访问组织资产的个人所带来的风险,并且该个人不仅仅存在于虚拟世界中。公司需要从整体的角度来看待和理解现实生活中可能发生并造成损失的事情。两者结合是减少威胁的最有效方法。

6. 制定完善的员工行为管理制度

员工应了解公司为保护公司数据而制定的内部风险计划,并概述违规流程和处罚。

大多数公司都制定了相当标准的政策,规定了可接受的使用政策以及员工应该如何处理公司数据。围绕惩罚制定政策是最常见的方式。大多数公司都根据自己能够承受的风险水平制定了政策。例如,如果有人第二次落入网络钓鱼电子邮件陷阱,导致公司第二次丢失敏感数据,他们将受到相应的惩罚。

“三无”原则说起来容易,但实践起来不容易。如果员工“反复禁止”此类事件,可能是寻找恶意事件源头的重要信号。

7. 采用最新的安全技术

除了上述安全建议,组织还可以使用最新的安全技术来防止内部攻击。例如,通过使用像谷歌G Suite这样的工具,公司可以知道他们的员工正在工作。

访问哪些文档,阻止他们下载某些类型的文档,并制定相关政策以贯彻落实这一目标。

以Code42公司为例,他们已经将每个员工都转移至云端,公司现在要做的就是管理远程访问。每个人在云端都有一个特定于工作角色的分区,唯一的危险因素就是管理员。

1.本站部分来源于互联网用户自主整合上传,如有侵权,请联系我们删除;

2.文章内容并不代表本站的观点或立场,如有关于文章内容,版权或其它问题请联系删除;

3.本文地址:https://jiatu888.com/xmt/84699.html

源代码

最新文章

网站介绍

本站部分内容收集于互联网,如有侵犯贵司(个人)版权,请联系本站删除。

Copyright@2018-2021 www.jiatu888.com 嘉图网 All Rights Reserved 粤ICP备20051635号 网站地图 tag列表

嘉图网