Найти в Дзене
Контур инфобеза

Как не допустить инсайдера

Как не допустить инсайдера 🛡 Не существует одного решения, которое избавит от всех рисков. Нужно действовать комплексно: вначале обучать сотрудников информационной грамотности, а потом проверять знания на практике. ▪️Обучать сотрудников на личных примерах. Например, рассказать, как защитить фотографии на облаке или какие схемы придумывают мошенники для «Телеграма». Еще можно проводить мастер-классы с экспертами по кибербезопасности, рассылать якобы фишинговые рассылки и проверять, кто переходит по ссылкам. ▪️Разграничивать доступ. У программистов не должно быть доступов к 1С, у дизайнеров — к рекламному кабинету «Яндекса» и так далее. Следуйте принципу наименьших привилегий: давайте доступы только к тем программам и файлам, которые нужны для выполнения задач. ▪️Внедрять двухфакторную аутентификацию. Два фактора — два устройства. Например, сотрудник вначале вводит логин и пароль к почте на компьютере, а потом получает временный код на смартфон. Даже если злоумышленник разгадает пар

Как не допустить инсайдера 🛡

Не существует одного решения, которое избавит от всех рисков. Нужно действовать комплексно: вначале обучать сотрудников информационной грамотности, а потом проверять знания на практике.

▪️Обучать сотрудников на личных примерах. Например, рассказать, как защитить фотографии на облаке или какие схемы придумывают мошенники для «Телеграма». Еще можно проводить мастер-классы с экспертами по кибербезопасности, рассылать якобы фишинговые рассылки и проверять, кто переходит по ссылкам.

▪️Разграничивать доступ. У программистов не должно быть доступов к 1С, у дизайнеров — к рекламному кабинету «Яндекса» и так далее. Следуйте принципу наименьших привилегий: давайте доступы только к тем программам и файлам, которые нужны для выполнения задач.

▪️Внедрять двухфакторную аутентификацию. Два фактора — два устройства. Например, сотрудник вначале вводит логин и пароль к почте на компьютере, а потом получает временный код на смартфон. Даже если злоумышленник разгадает пароль, он не сможет зайти без кода подтверждения.

▪️Создавать и поддерживать парольные политики. Это документы, которые регламентируют рабочие пароли: длину, наличие спецсимволов и так далее. Надежный пароль включает спецсимволы, строчные и прописные буквы, цифры. Не ставьте один пароль на все сервисы и регулярно его меняйте — есть специальные программы, которые разгадывают даже самые сложные комбинации за год.

▪️Отзывать доступы уволенных сотрудников. Удалять учетные записи, забирать доступы к рабочим файлам на облаке и так далее. Особенно, если это системные администраторы или другие ИТ-специалисты с расширенными правами. Например, бывший менеджер по продажам может выгрузить базу клиентов, а системный администратор — зашифровать сервер.

▪️Контролировать внешние носители. У DLP-программ (IRM) бывают модули контроля внешних носителей, чтобы сотрудники не скачали важную информацию на флешку или жесткий диск. С модулем можно запретить скачивание вообще или сделать черные и белые списки устройств. В крайнем случае, специалисты удаляют гнезда для подключений и закрывают доступ в интернет.

🛡 Контур.Эгида — информационная безопасность для бизнеса