七步走战略:如何消除内部威胁因素

简介:

多年以来,安全工作的主要目标一直关注保护环境的边缘位置——即确保外部人员无法获得访问权并借此实施恶意活动。然而统计数据证明,企业内部存在的风险往往更高。正因为如此,相当一部分合规性法规要求监控系统能够识别并清除内部威胁。根据Forrester公司的统计,58%的安全违规行为源自内部事件或者与业务合作伙伴相关。IBM公司发布的2015年网络安全情报索引亦指出,55%的攻击源自企业内部人员。

在今天的文章中,我们将共同了解ObserveIT公司CEO Mike McKee针对内部威胁因素给出的七步走式应用战略。

 建立主动内部威胁管理计划

建立这一计划的核心元素包括:

一支跨部门团队,涵盖人力资源、IT、企业识别与领导层。

实施员工培训以普及并强化安全政策。在违规事件出现时发布实时通知应成为网络安全教育计划的主要内容。

建立用户活动监控方案,负责追踪特权用户、高风险员工、远程供应商活动——以及其他任何有权访问您系统与数据的人员。其应能够追踪并对风险及行为进行可视化处理,从而确保管理人员更快检测到内部威胁。

关注特权

明确记录事件发生前、期间与之后曾出现的事件或警报。这将有效缩短修复前平均时间并提供确凿的相关证据,这一点对于实施应对举措至关重要。

企业通常能够很好地掌握服务器统计信息,包括访问日志、性能、正常运行时间以及系统事件。但在另一方面,企业往往很难了解谁有权直接访问服务器。因此应创建凭证登录(避免使用一般性登录机制),并利用IT申请系统以确保全部服务器活动皆处于可控范围之内。

 定期审查员工访问控制机制

如果员工无需访问特定帐户,请及时撤销其相关权限。另外,请考虑限制在企业帐户之上使用远程登录应用程序或者云存储应用。

部分企业每年执行一次此类审查,但更高频度的审查活动(每季度或者每月)能够更好地缓解内部威胁问题。

监控全部数据渗出点

应通过用户活动监控与重播记录管理来自计算机的大规模打印事务、USB数据过滤、云存储上传、面向个人邮箱的数据发送或者通过即时通讯软件进行的文件发送——而非事件日志——从而梳理来自计算机的调查结果。只需要简单按下重播按钮,我们即可对这些数据渗出点进行快速监控及调查。

了解用户为何要安装/卸载软件

企业利用虚拟桌面、非永久性镜像及各类软件管理工具及帐户以控制已安装应用程序。在多数情况下,这些集中式管理方法无法提供与用户意图及基本业务需求相关的信息。内部威胁管理技术能够消除这些明显空白,并允许企业了解人们的行为是否可能引发风险。

高度关注高风险用户

无论是通过当面对话还是在桌面环境上设置通知横幅,总之企业应提醒高风险用户其正在受到监控。在多数情况下,这能够有效阻止其从事恶意活动。员工离职时应立即更改密码以撤销其访问权限。另外,请确保第三方服务供应商亦针对员工离职作出反应,即尽快取消其授权帐户。

确保离职员工无法掌握任何企业数据。在高风险员工离职前,请认真检查其个人计算机、手机、平板等设备上是否存在企业数据。


速度安全调查

毫无疑问,能够快速检测并响应事件与警报对企业而言至关重要。如果缺少正确安全工具与程序的支持,那么修复前平均时间往往将长达数周。因此,请将您的用户活动监控方案与其它网络安全工具加以整合,从而确保您能够提供确凿的相关证据并有效缩短修复前平均时间。


本文作者:核子可乐

来源:51CTO

相关文章
|
SQL JSON 安全
应对供应商锁定和数据引力挑战的6个技巧
应对供应商锁定和数据引力挑战的6个技巧
140 0
用第一性原理根治数字化转型雾霾:以规则的确定性应对结果的不确定性
数字化转型影响深远、广泛,针对这样复杂的系统,我们更是要基于第一性原理用演绎法推导出经得住考验、可迁移性的方法论出来,以规则的确定性来应对转型结果的不确定性。
261 0
|
SEO
网站运营中最为基本的因素是哪些?要注意什么?
网站运营是一个贯穿网站始末的过程中,对于运营站长而言,运营的开始并非是从网站正式上线,开始使用为起点,而是从最初网站策划就已经开始。网站前期的策划,定位,布局对于网站后期运营起到决定性的作用,其中任何一个环节出现错误,后期采用再完美的运营手段都无法补救,注定运营以失败结束。 在网站运营时,除了上述<span style="color: rgba(38, 38, 38, 1)"><a rel="dofollow" href="https://www.fgba.net/" title="富贵论坛"><span style="color: rgba(38, 38, 38, 1)">富贵论坛</sp
180 0
为抵抗病毒感染,国内研究团队找到新型调控因子EGCG
据李涛表示,国际上许多大的制药集团和研究团队都在倾力寻找cGAS抑制剂。
895 0
|
安全 云计算
远离云计算风险三步走
很多人对云计算的安全性表示担忧,因为把IT系统外包给第三方供应商的确是一件具有风险的事情。那么这些风险来源于何处?用户又该如何应对呢? 首先,服从策略是一个很棘手的问题。采用云计算以后,用户最好时刻监测自己内部的服从机制。
588 0
下一篇
DataWorks