...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

5 способов избежать утечки данных

119

Это был активный сезон для преступных хакеров, мошенников и других ИТ-администраторов с мстительными мотивами и способностью эксплуатировать слабые и устаревшие системы безопасности. Давайте вспомним лишь некоторые из ошибок системы безопасности, которые мы видели в последние месяцы:

Я мог бы легко перечислить дюжину или более подобных примеров, но я не буду. Поскольку вы читаете этот блог, эти нарушения безопасности являются для вас старыми новостями. Скорее всего, вы осведомлены о риске, который могут представлять криминальные хакеры за пределами вашей организации, а также злонамеренные (и подверженные ошибкам) инсайдеры для ваших конфиденциальных данных, статуса соответствия нормативным требованиям и репутации.

И, чтобы еще более усугубить ситуацию, Роджер Граймс в недавней колонке отмечает, что поразительным отличием нарушений в сегодняшних заголовках от прошлых лет является сложный уровень криминальных атак, мотивированный финансовой выгодой. Прошли те времена, когда большинство взломов были просто неприятными событиями с небольшим, если вообще имели, вредным воздействием.

«Сейчас мы находимся в новом мире компьютерной безопасности», – пишет Роджер, и я согласен. Мы все понимаем, что мы добрались до эпохи, когда ИТ-группа могла запускать антивирусное программное обеспечение, устанавливать брандмауэр, обновлять исправления Windows и, таким образом, поддерживать приемлемый уровень безопасности.

Как избежать утечки данных


Однако, основываясь на своем многолетнем опыте работы с некоторыми очень крупными и известными предприятиями, я узнал, что есть некоторые часто упускаемые из виду методы обеспечения безопасности, которые организации могли бы начать применять сегодня, чтобы быстро повысить свои уровни безопасности. Вот несколько предложений для обеспечения строгого контроля над критическим з ystems и данными в современном предприятии:

Доступ только для сотрудников. Как показала история Shionogi, только то, что вы уволили проблемного ИТ-администратора, не означает, что вы видели его последнего. Увольнение своенравного сотрудника – это больше, чем формальная работа с персоналом. В частности, для ИТ-персонала, решив расстаться с сотрудником, вы должны немедленно отозвать все учетные записи, используемые для доступа к системам вашей организации. Обратите особое внимание на привилегированный доступ к учетным записям, который ИТ-персонал использует для установки систем и приложений, изменения параметров конфигурации и, как правило, получения бесплатного управления всей ИТ-инфраструктурой.

Точки доступа к документам:  отключение привилегированного доступа для бывших сотрудников и подрядчиков – это одно. Знать, что именно нужно отключить, – это другое дело. Привилегированные учетные записи находятся практически на каждой операционной системе сервера и рабочей станции, бизнес-приложения, базы данных, веб-службы и аппаратные устройства в ИТ-инфраструктуре. Да их там много. Если вы работаете в крупной организации, у вас, скорее всего, тысячи таких учетных записей. И это включает в себя некоторые, которые вы даже не знаете, есть. Но каждая из этих учетных записей представляет потенциальную уязвимость в вашей сети. Так что найдите их, отследите их и держите список в актуальном состоянии.

Помимо управления паролями: у  вас, вероятно, есть политика паролей для пользовательских логинов – сложность, частота изменений и так далее. Это важно, но если вы не управляете привилегированными паролями, входами в систему для мощных привилегированных учетных записей, описанных выше (включая учетные записи процессов и служб, которые пользователи могут даже не видеть), вы не собираетесь предотвращать типы серьезных, преступно организованные нарушения данных, упомянутые в начале этого поста. После того, как вы задокументировали, где находятся привилегированные учетные записи в вашей инфраструктуре, вам необходимо настроить каждую учетную запись со своим уникальным и криптографически сложным паролем, а затем отслеживать доступ.

Докажите: как вы отслеживаете доступ к привилегированным учетным записям? С подробными отчетами, показывающими, какие ИТ-администраторы используют пароли привилегированных учетных записей, когда и для каких целей. Поддерживая этот уровень надзора за привилегированным доступом, вы не только препятствуете злоупотреблению этими учетными записями, но и предоставляете контрольный журнал, который ведет к точной причине, если проблема возникает. Эти отчеты должны выполняться часто. Они должны быть доступны для ИТ-менеджмента и исполнительного персонала. И они должны быть доступны по требованию аудиторов соответствия нормативным требованиям.

Ограничение воздействия:  держите пароли своей привилегированной учетной записи доступными только для проверенных пользователей по мере необходимости. Из-за ограниченного по времени доступа и частой смены паролей статические пароли не доступны в заметках, общих таблицах или в памяти системного администратора. А это означает, что никакие хитрые социальные инженерные эксплойты или мошеннический ИТ-персонал не могут использовать известный пароль привилегированной учетной записи, чтобы нанести ущерб вашей сети. Сделайте еще один шаг вперед и используйте удаленный вход, чтобы ваши делегированные пользователи и подрядчики даже не увидели пароли, которые предоставляют им расширенный доступ.

Все это может показаться сложной задачей. Но учтите последствия, если вы участвуете в одном из громких, дорогостоящих нарушений данных, которые обсуждались в начале этого поста. Никто не может предсказать цель следующей атаки. Включение этих мер в вашу существующую практику безопасности может предотвратить огромные потрясения для вас в будущем.

Конечно, было бы упущением, если бы я не сказал вам, что сейчас доступны доступные решения для управления идентификацией, которые могут автоматизировать все функции, которые я описал выше.

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее