जेफिरनेट लोगो

ऑफबोर्डिंग सुरक्षा कर्मचारियों के लिए सीआईएसओ चेकलिस्ट

दिनांक:

महान इस्तीफा हर कंपनी को कड़ी टक्कर देता है, लेकिन यह भयानक हो सकता है जब आपके सुरक्षा पेशेवर ढेर में चले जाते हैं। स्पष्ट जोखिमों से कहीं अधिक दांव पर लगे हैं, और CISO को उन सभी का प्रबंधन करना चाहिए। एक चेकलिस्ट यह सुनिश्चित करने में मदद कर सकती है कि गलतियाँ नहीं हुई हैं और पछतावा महंगा नहीं है।

"जैसा कि कंपनियां कर्मचारियों के कारोबार की बढ़ी हुई दरों से निपटती हैं, उन्हें इस तथ्य पर भी विचार करना चाहिए कि अत्यधिक कुशल पूर्व कर्मचारी प्रमुख संस्थागत ज्ञान और गोपनीय जानकारी के साथ जा रहे हैं," टॉड मूर, थेल्स में एन्क्रिप्शन उत्पादों के वैश्विक प्रमुख, फ्रांस स्थित एक चेतावनी देते हैं। एयरोस्पेस, रक्षा, परिवहन और सुरक्षा बाजारों के लिए विद्युत प्रणालियों और सेवाओं के बहुराष्ट्रीय प्रदाता।

"यह संभावित रूप से डेटा उल्लंघनों और अन्य साइबर घटनाओं के जोखिम को बढ़ाता है, जो तब और बढ़ जाता है जब मानव प्रबंधकों द्वारा डेटा संगठन और सुरक्षा की देखरेख की जाती है," मूर कहते हैं।

इसके बजाय एक चेकलिस्ट के साथ काम करके मौका या निरीक्षण के लिए कुछ भी न छोड़ें।

चेकलिस्ट

गाइडपोस्ट सॉल्यूशंस के वरिष्ठ परियोजना प्रबंधक, अहमद ज़ौआ कहते हैं, "सीआईएसओ को पहले से ही सभी कर्मचारियों के एक्सेस अधिकारों की निगरानी और अद्यतन करना चाहिए और समय-समय पर व्यवस्थापक पहुंच का प्रबंधन करना चाहिए और कर्मचारियों के जाने पर कार्यों और प्रक्रियाओं की एक सूची होनी चाहिए।" , और जांच परामर्श फर्म।

यह लेख मानता है कि आप पहले ही ले चुके हैं नियमित उपाय. यदि आपने नहीं किया है, तो पहले मूल बातें ठीक करें। हम केवल सुरक्षा कर्मचारियों को उतारने के लिए आवश्यक अतिरिक्त कदमों पर ध्यान देंगे।

कई सीआईएसओ और अन्य सुरक्षा पेशेवरों की सलाह से संकलित सूची यहां दी गई है:

  1. पार्टिंग वेल का समय। कुछ को "तुरंत बाहर निकाला जाएगा, दूसरों को कम", लेकिन सीएसओ / सीआईएसओ के पास "स्थिति की संवेदनशीलता, सिस्टम एक्सेस और ज्ञान आदि के संयोजन के साथ एक प्रोटोकॉल होना चाहिए," टिमोथी विलियम्स, उपाध्यक्ष कहते हैं। वैश्विक सुरक्षा फर्म पिंकर्टन। सभी मामलों में, यह "महत्वपूर्ण है कि प्रस्थान करने वाले कर्मचारी के साथ सम्मान के साथ व्यवहार किया जाए [और] यह सुनिश्चित करने का प्रयास करें कि प्रस्थान को बाकी विभाग द्वारा पेशेवर और ठीक से संभाला जाता है, फिर से प्रस्थान करने वाले कर्मचारी की स्थिति की संवेदनशीलता के साथ संरेखण में," वह जोड़ता है।
  2. ग्रेट बूमरैंग की तैयारी करें। आखिरी अलविदा एक अच्छा निवेश रखने के लिए आप जो कुछ भी कर सकते हैं वह करें। सुनिश्चित करें कि आपके पास अपने सुरक्षा कर्मचारियों के साथ प्रतिकूल ऑफबोर्ड नहीं है और जो कोई भी छोड़ता है वह एक दिन लौटने में संकोच नहीं करेगा। "मुझे लगता है कि महान इस्तीफे में कुछ महान बुमेरांग शामिल होंगे। लेकिन इससे भी महत्वपूर्ण बात यह है कि आपके पास जो प्रतिभा है उसे बनाए रखने के लिए कड़ी मेहनत करें और उस तरह के बॉस बनें जो आप अपने करियर में पहले चाहते थे - सुनिश्चित करें कि आपके कर्मचारी जानते हैं कि आप अपनी संयुक्त सफलता में उनके योगदान की सराहना करते हैं, "एवेन में सीआईएसओ जेम्स अर्लेन कहते हैं , क्लाउड के लिए प्रबंधित ओपन सोर्स डेटा प्रौद्योगिकियों का प्रदाता।
  3. अपनी सुरक्षा टीम से सहायता प्राप्त करें। यदि आपने किसी बाहर निकलने वाले स्टाफ सदस्य की खबर को अनुग्रह और गरिमा के साथ संभाला है ताकि कोई बुरी भावना न हो और नुकसान करने की कोई प्रेरणा न हो, "आपके मौजूदा कर्मचारी आपकी तरह ही कड़ी मेहनत करेंगे ताकि यह सुनिश्चित हो सके कि आपने इसे कवर किया है यहां आधार हैं क्योंकि अब यह वास्तव में सुरक्षा समस्या नहीं है - यह एक अनुपालन समस्या है," अर्लेन कहते हैं।
  4. इनसाइडर थ्रेट चेक करें। सिक्योरवर्क्स के उपाध्यक्ष और मुख्य सुरक्षा अधिकारी / सीआईएसओ केन डिट्ज़ कहते हैं, "आपकी अंदरूनी जोखिम टीम को कर्मचारी की गतिविधि पर "संदिग्ध व्यवहार या संरक्षित कंपनी डेटा के गलत संचालन की तलाश" पर 6 महीने का लुक-बैक विश्लेषण करना चाहिए। इनसाइडर रिस्क टीम को यह सुनिश्चित करने के लिए कर्मचारी के प्रबंधक के साथ लुक-बैक विश्लेषण की भी समीक्षा करनी चाहिए कि व्यावसायिक दृष्टिकोण से कुछ भी अनदेखा नहीं किया गया है। "कोई नहीं जानता कि स्थानीय नेता की तुलना में कर्मचारी के लिए सामान्य कैसा दिखता है," डिट्ज़ कहते हैं। संभावित खतरे के किसी भी सबूत के लिए हर नुक्कड़ और क्रेन की जाँच के लिए उस ज्ञान का उपयोग करें।
  5. लास्ट-डे ऑडिट करें। इनसाइडर रिस्क टीम को "सुनिश्चित करने के लिए" अंतिम दिन का एक संक्षिप्त ऑडिट करना चाहिए सभी पहुंच ठीक से समाप्त कर दी गई है, और यह कि सभी संपत्तियां वापस कर दी गई हैं," डीइट्ज़ के अनुसार।
  6. सिलोस की जाँच करें। ऐपगेट के मुख्य उत्पाद अधिकारी जेसन गार्बिस कहते हैं, "विरासत पहुंच प्रौद्योगिकियां, विशेष रूप से वीपीएन जैसे मौन समाधान, बहुत अधिक पहुंच प्रदान करते हैं और अक्सर एचआर या ऑफबोर्डिंग प्रक्रियाओं से डिस्कनेक्ट हो जाते हैं।" Microsoft Teams और Zoom जैसे संचार ऐप्स को भी देखना न भूलें।
  7. अन्य प्रभावित पक्षों को सूचित करें। "अपने संगठन की सहायता डेस्क, सुरक्षा टीम, और सिस्टम और सुविधाओं की टीम को सूचित करें कि कर्मचारी अब कंपनी के साथ नहीं है," एक प्रबंधित पहचान और प्रतिक्रिया कंपनी eSentire में CISO ग्रेग क्रॉली कहते हैं। "इसके अलावा, तृतीय पक्ष प्रबंधित सेवाओं सहित प्रमुख तृतीय पक्ष विक्रेताओं को सूचित करें कि कर्मचारी अब खाते के लिए अधिकृत संपर्क नहीं है।" वह उन सूचनाओं का पालन करने की सलाह देते हैं, "संदिग्ध व्यवहार के लिए पिछले 3 दिनों की खाता गतिविधि का ऑडिट या पिछले दरवाजे से खाता निर्माण के संकेतक।"
  8. BYOD नेटवर्क अनुमतियों को मारें और उपकरणों को वाइप करें। पर्याप्त कथन!
  9. भौतिक पहुंच अनुमतियों को अक्षम/अस्वीकार करें. इसका मतलब है कि किसी भी भौतिक पहुंच टोकन, बैज, भौतिक कुंजी, ऐप्स, यूएसबी स्टिक, कोई बैकअप, बाहरी ड्राइव, और कोई भी पिन और बायोमेट्रिक्स एकत्र करें, और कर्मचारी के कार्य प्रणालियों और बाहरी ड्राइव पर ड्राइव का फोरेंसिक बैकअप करें, एडम पेरेला को सलाह देते हैं, स्केलमैन में प्रबंधक, एक वैश्विक स्वतंत्र सुरक्षा और गोपनीयता अनुपालन मूल्यांकनकर्ता।
  10. डेटा स्वामित्व स्थानांतरित करें। सेलपॉइंट में उत्पाद के ईवीपी ग्रेडी समर्स कहते हैं, "असंरचित डेटा उद्यमों को नियंत्रित करने के लिए एक अनूठी चुनौती रही है, विशेष रूप से घर से काम करने के लिए, जहां कर्मचारी अलग-अलग और अप्रत्याशित स्थानों में फाइलों को संग्रहीत कर सकते हैं।" बाहर निकलने वाले कर्मचारियों को सभी प्रकार के असंरचित डेटा का पता लगाने और शेष कर्मचारियों को स्वामित्व स्थानांतरित करने का काम सौंपा जाना चाहिए। "मुझे लगता है कि सास-आधारित दस्तावेज़ भंडारण में बदलाव ने यहां मदद की है। अधिकांश सेवाएं समाप्ति पर एक प्रबंधक को आसानी से पुन: सौंपे जाने की अनुमति देती हैं, ”ग्रीष्मकाल कहते हैं।
  11. सभी कोड जांचें। "सुनिश्चित करें कि कोई भी स्क्रिप्ट या कस्टम कोड निर्भरता मौजूदा कर्मचारी के मौजूदा खाते पर निर्भर नहीं है। सेवाएं स्वीकृत सेवा खातों के तहत चलनी चाहिए, ”एसएएस में सीआईएसओ ब्रायन विल्सन कहते हैं। इसमें अन्य कोड, क्रेडेंशियल और प्रमाणपत्र की जाँच करना भी शामिल है। ब्रायन हार्पर कहते हैं, "क्लाउड रूट क्रेडेंशियल्स, सोर्स कोड रिपोजिटरी क्रेडेंशियल्स, डोमेन रजिस्ट्री सर्टिफिकेट, और "किसी भी अन्य खाते या सिस्टम जो सुरक्षित साइन ऑन (एसएसओ) में बंधे नहीं हैं, जिनके पास व्यक्तिगत खाता उपयोगकर्ता नाम और पासवर्ड हो सकता है" को सुरक्षित करना सुनिश्चित करें। , Schellman में प्रबंधक।
  12. पिछले दरवाजे बंद करो। "सुनिश्चित करें कि उत्पादन प्रणालियों और सॉफ़्टवेयर में कोई पिछला दरवाजा या ट्रोजन हॉर्स पीछे नहीं छोड़ा गया है। यदि कोई संदेह या चिंता हो तो मूल्यांकन (खतरे की खोज) करें। परिधि पहुंच बिंदुओं पर पूरा ध्यान दें, क्योंकि सुरक्षा कर्मियों को अक्सर पूर्व सुरक्षा रिपोर्टों से कमजोरियों के बारे में पता होता है, "ऑप्टिव में मुख्य सूचना सुरक्षा अधिकारी और उपाध्यक्ष ब्रायन व्रोज़ेक कहते हैं।
  13. सुरक्षित सुरक्षा प्रणाली। जीरो-ट्रस्ट प्रिविलेज सिक्योरिटी प्रोवाइडर के प्रेसिडेंट राज डोढियावाला कहते हैं, यह किसी दिए गए जैसा लगता है, लेकिन "एसआईईएम, ईडीआर, फायरवॉल आदि की खोज, खासकर अगर व्यक्ति कई समूहों और अगले समूहों से संबंधित है, तो अक्सर एक चुनौती होती है।" उपचारक।
  14. कॉन्फ़िगरेशन ढूंढें और सहेजें. सुरक्षा उपकरणों ने डेटा को कॉन्फ़िगर किया है जैसे कि सिएम या फ़ायरवॉल नियम, साथ ही संबंधित नियंत्रण जो संगठनों को साइबर हमले के लिए लचीला बनाने के लिए डिज़ाइन किए गए हैं। CISO को यह सुनिश्चित करना चाहिए कि ये ज्ञात हैं, संरक्षित हैं, और नीतियों और नियंत्रणों के अनुरूप हैं। "यदि वे नहीं हैं, तो उन्हें कॉन्फ़िगरेशन को सहेजने और/या संस्करण-नियंत्रण करने के तरीकों को लागू करना शुरू कर देना चाहिए," डोढियावाला कहते हैं।
  15. घटना की जाँच करें और डेटा लॉग करें। "आप आश्चर्यचकित होंगे कि ईवेंट लॉग, डिवाइस लॉग और एप्लिकेशन लॉग में कितना है। इस डेटा तक पहुंच में कटौती के अलावा, डेटा को स्वयं संरक्षित करने की आवश्यकता है, ”डोधियावाला कहते हैं।

दुबारा देखो

उसके बाद, मान लें कि आपकी प्रक्रियाओं में ब्लैक होल हैं। जब आपको लगता है कि आपने सब कुछ कवर कर लिया है, तो इस धारणा के साथ फिर से देखें कि आपने कुछ याद किया है।

"सैद्धांतिक रूप से, एक CISO या सुरक्षा कार्यकारी के रूप में, आपने अपना दस्तावेज़ीकरण अच्छी तरह से किया है और उन सभी चीज़ों के लिए किसी प्रकार का एक्सेस प्रबंधन ट्रैकिंग सिस्टम है जो आपके नाममात्र SSO दायरे का हिस्सा नहीं हैं," Arlen कहते हैं। "लेकिन चलो इसका सामना करते हैं, शायद आपके पास वह नहीं है, और अब आपको हर जगह खोजने की जरूरत है जो आपने किसी प्रकार की पहुंच को पीछे छोड़ दिया है।"

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी