Logo Zephyrnet

Offboarding an toàn trong tiêu điểm khi Tech Sa thải gắn kết

Ngày:

Doanh thu gia tăng đang gây căng thẳng cho các quy trình chuyển việc hiện tại — đặc biệt là các quy trình thủ công — đối với nhân viên và nhà thầu nghỉ việc. Việc sa thải cao cấp gần đây tại các công ty công nghệ lớn đã đặt sự chú ý về vấn đề này.

Trong khi đó, những nỗ lực hạn chế quyền truy cập vào thông tin nhạy cảm của công ty đang ngày càng phức tạp hơn khi các điểm truy cập dữ liệu tăng lên.

Sự gia tăng của lực lượng lao động phân tán, điện toán đám mây, làm việc tại nhà và CNTT trong bóng tối cho thấy cần phải có chính sách ngoại trú toàn diện, được hỗ trợ bởi tự động hóa.

Mới đây Khảo sát Tuy nhiên, từ Oomnitza đã phát hiện ra rằng gần một nửa số nhà lãnh đạo CNTT nghi ngờ về khả năng tự động hóa nội trú và ngoại trú của công ty họ.

Nghiên cứu cho thấy 10/10 doanh nghiệp mất hơn 42% tài sản công nghệ khi cho nhân viên nghỉ việc và hơn XNUMX/XNUMX doanh nghiệp (XNUMX%) cho biết họ bị truy cập trái phép vào các ứng dụng SaaS và tài nguyên đám mây.

Triển khai ETM để củng cố các điểm cuối và ứng dụng

Ramin Ettehad, đồng sáng lập của Oomnitza, giải thích rằng các giải pháp quản lý công nghệ doanh nghiệp (ETM), với các tích hợp tích hợp sẵn, phân tích phong phú và quy trình làm việc đơn giản hóa, cho phép các tổ chức xác định và liên tục cải thiện quy trình giới thiệu và giới thiệu.

Ông nói: “Họ có thể củng cố trải nghiệm người dùng tích hợp bằng cách đảm bảo có sẵn các điểm cuối, phụ kiện, ứng dụng và tài nguyên đám mây phù hợp ngay từ đầu để nhân viên mới có thể làm việc hiệu quả ngay từ ngày đầu tiên.

Các giải pháp này cũng có thể cho phép offboarding an toàn bằng cách đảm bảo các điểm cuối và dữ liệu của chúng được bảo mật, giấy phép phần mềm được thu hồi và quyền truy cập vào các hệ thống, SaaS và tài nguyên đám mây bị hủy cấp phép.

Hơn nữa, email, ứng dụng và nơi làm việc của nhân viên rời đi có thể được chỉ định lại tự động để đảm bảo tính liên tục của doanh nghiệp.

Ettehad cho biết thêm: “Tất cả những điều này được thực hiện với quy trình tự động hóa thực sự giữa các nhóm và hệ thống, chứ không phải do thẻ và yêu cầu điều khiển, vốn dựa trên khối lượng công việc thủ công và dễ bị chậm trễ cũng như sai sót”.

Giám đốc điều hành Cyberhaven Howard Ting giải thích rằng hầu hết các tổ chức ngày nay đều có một sản phẩm đăng nhập một lần có thể tắt quyền truy cập của nhân viên vào tất cả các ứng dụng chỉ bằng một cú nhấp chuột và phần mềm thiết bị có thể khóa và xóa máy tính xách tay từ xa.

“Mặc dù nhiều công ty ngày nay tắt quyền truy cập ngay khi hoặc thậm chí trước đó, họ thông báo cho nhân viên rằng họ sắp bị cho thôi việc, nhưng mọi người có thể cảm nhận được điều gì sắp xảy ra và họ thu thập trước danh sách khách hàng, tệp thiết kế và mã nguồn đề phòng mất quyền truy cập. anh ấy nói thêm.

Khi một nhân viên tự nguyện nghỉ việc, các công ty thậm chí còn có ít công cụ hơn để ngăn chặn việc đánh cắp dữ liệu vì nhân viên biết rằng họ sẽ rời đi trước chủ nhân của họ.

Trong khi nhiều tổ chức giám sát nhân viên chặt chẽ hơn từ khi họ thông báo nghỉ việc cho đến ngày cuối cùng của họ, một Cyberhaven Khảo sát nhận thấy nhân viên có nhiều khả năng lấy dữ liệu nhạy cảm hơn 83% trong hai tuần trước khi họ đưa ra thông báo khi họ ít bị giám sát hơn.

Điều phối các chương trình Offboarding

Ting cho biết các chương trình đào tạo nhân viên tốt nhất được phối hợp giữa các nhóm Nhân sự, CNTT, bảo mật CNTT và bảo mật vật lý làm việc cùng nhau để bảo vệ dữ liệu và tài sản của công ty.

Nhóm nhân sự hoàn tất việc khởi hành và thông báo cho nhân viên, bộ phận CNTT đảm bảo quyền truy cập vào các ứng dụng và máy tính xách tay của công ty được tắt kịp thời, nhóm bảo mật vật lý vô hiệu hóa quyền truy cập vào các cơ sở của công ty và nhóm bảo mật CNTT giám sát hành vi bất thường.

Ông nói: “Các nhóm này thực hiện các nhiệm vụ cụ thể theo thứ tự vào ngày một nhân viên hoặc một nhóm nhân viên được cho nghỉ việc.

Ting cho biết thêm anh ấy cũng thấy nhiều công ty theo dõi nhân viên đưa dữ liệu của công ty lên các thiết bị hoặc ứng dụng cá nhân. Khi rời khỏi công ty, họ làm cho thỏa thuận thôi việc của nhân viên phụ thuộc vào việc trả lại hoặc hủy dữ liệu của công ty đó.

Ettehad cho biết thêm việc quản lý và kích hoạt lực lượng lao động từ xa ngày nay đòi hỏi các giám đốc điều hành phải phá vỡ các silo và tự động hóa các quy trình kinh doanh công nghệ chính.

Ông nói: “Họ phải kết nối các hệ thống chính của mình và sắp xếp các quy tắc, chính sách cũng như quy trình công việc trong toàn bộ vòng đời của công nghệ và nhân viên với khả năng tự động hóa dựa trên quy tắc có điều kiện của tất cả các nhiệm vụ giữa các nhóm và hệ thống.

Sự cần thiết của 'Khẩn cấp có kiểm soát'

Tom McAndrew, Giám đốc điều hành của Coalfire, kêu gọi “sự khẩn cấp có kiểm soát” để giải quyết thách thức an toàn khi rời khỏi máy bay.

Ông nói: “Khi chúng ta xem xét quản lý danh tính một cách rộng rãi hơn, nó thường có thể là một vấn đề phức tạp, trải rộng trên nhiều ứng dụng, nội bộ, bên ngoài, SaaS, tại chỗ, v.v. “Chiến lược bản sắc là điểm trung tâm. Càng có ít nguồn nhận dạng và kiểm soát truy cập để quản lý, thì khả năng tự động hóa càng cao có thể hỗ trợ các hoạt động này trên quy mô lớn.”

Ông lập luận rằng khi nhân sự và bảo mật thông tin không hoạt động như một nhóm, thật dễ dàng để thấy các nền tảng quay cuồng để giải quyết các giải pháp điểm thay vì xem xét các tình huống “nếu như”.

Ông nói: “Mọi hệ thống không được tích hợp với nền tảng nhận dạng cốt lõi sẽ trở thành một nhiệm vụ thủ công khác hoặc một công cụ khác cần được đầu tư để giải quyết vấn đề mà lẽ ra có thể tránh được bằng cách lập kế hoạch hợp lý.

McAndrew cho biết thêm rằng một nhân viên lừa đảo có quyền truy cập được phép vào thông tin quan trọng, nhạy cảm là một mối đe dọa đáng kể.

“Khi bạn xem xét rủi ro tiềm ẩn từ một nhân viên bất mãn, kết hợp với đội ngũ nhân sự đang phải vật lộn để quản lý số lượng lớn các lần nghỉ việc, rất dễ mắc sai lầm và khiến nhân viên thất vọng hoặc không hài lòng tự giải quyết vấn đề,” anh ta nói.

Ông cảnh báo rằng điều này cũng có thể gây ra các rắc rối pháp lý, thường đòi hỏi sự hỗ trợ pháp lý chuyên nghiệp hơn nữa, khiến cho một quyết định kinh doanh tồi thậm chí còn tốn kém hơn.

Truy cập trái phép vào SaaS, Ứng dụng đám mây là một thách thức lớn

Corey O'Connor, giám đốc sản phẩm tại DoControl, nhà cung cấp bảo mật SaaS tự động, chỉ ra rằng việc truy cập trái phép vào các ứng dụng SaaS và tài nguyên đám mây là một vấn đề bảo mật danh tính cho cả danh tính của con người và máy móc.

Ông giải thích: “Tuy nhiên, các biện pháp kiểm soát phòng ngừa và cơ chế phát hiện có thể giúp giảm thiểu rủi ro truy cập trái phép.

Điều này có nghĩa là việc có đầy đủ khả năng hiển thị và kho lưu trữ đầy đủ (ví dụ: người dùng, nội dung, ứng dụng, nhóm và miền) sẽ cho phép các nhóm bảo mật và CNTT đưa ra các biện pháp kiểm soát phòng ngừa thích hợp.

“Từ đó, triển khai các cơ chế thám tử xác định hoạt động có rủi ro cao hoặc bất thường” là bước tiếp theo, ông nói.

Kết nối giữa ứng dụng với ứng dụng, bao gồm cả nhận dạng máy, cũng cần được bảo mật; nếu không, tổ chức sẽ tăng nguy cơ bị tấn công dựa trên chuỗi cung ứng.

Ông nói: “Danh tính của máy có thể quá đặc quyền, không được cấp phép và không nằm trong tầm nhìn của nhóm bảo mật. “Khi chúng bị xâm nhập, chúng có thể cung cấp quyền truy cập trái phép vào dữ liệu nhạy cảm trong ứng dụng mà nó được kết nối.”

Điều đó có nghĩa là cả danh tính người dùng và máy móc đều cần các biện pháp kiểm soát phòng ngừa và cơ chế phát hiện để giảm thiểu rủi ro.

Phát hiện rò rỉ, quản lý ứng dụng

Davis McCarthy, nhà nghiên cứu bảo mật chính tại Valtix, nhà cung cấp dịch vụ bảo mật mạng dựa trên đám mây, cho biết sau đại dịch, nhiều tổ chức đã tăng cường sử dụng các nền tảng đám mây và SaaS khác nhau.

Ông nói: “Bởi vì các bộ phận khác nhau sử dụng các ứng dụng khác nhau và một số cá nhân tích hợp với các giải pháp tạm thời, bộ phận CNTT thấy mình chìm trong tiếng ồn trắng của XaaS, không có cách quản lý tiêu chuẩn nào.

Mặc dù quản trị viên CNTT thường khóa tài khoản email công ty trong quá trình chuyển đổi, nhân viên cũ vẫn có thể có quyền truy cập vào các dịch vụ không xác định có chứa dữ liệu nhạy cảm.

Ông cảnh báo: “Bỏ ý tưởng về mối đe dọa nội bộ sang một bên, nếu một trong những dịch vụ không xác định đó bị tấn công và cần thay đổi mật khẩu, không ai có thể biết để hành động.

McCarthy cho biết những người bảo vệ mạng cần xác định nơi lưu trữ dữ liệu nhạy cảm và phát triển các cách để phát hiện hành vi đánh cắp.

Ông nói: “Việc triển khai một giải pháp lọc đầu ra hạn chế cách một mối đe dọa có thể lấy cắp dữ liệu, đồng thời cung cấp khả năng hiển thị cần thiết để xác minh rằng điều đó đã không xảy ra. “Tác động của dữ liệu bị đánh cắp khác nhau giữa các ngành, nhưng hầu hết các vi phạm dữ liệu đều dẫn đến tiền phạt và mất niềm tin của khách hàng.”

Ông nói thêm rằng nếu các nhóm bảo mật CNTT bị sa lầy trong việc quản lý tất cả các ứng dụng SaaS mà một tổ chức sử dụng, thì việc có quá nhiều công cụ của riêng họ cũng là một gánh nặng.

McCarthy cho biết: “Việc triển khai các công cụ quản lý nhiều đám mây, có thể mở rộng giúp củng cố khả năng hiển thị và thực thi chính sách giúp giảm chi phí hoạt động của chúng.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img