Számos vállalatnál bevett gyakorlat, hogy a hivatalos felmondást tartalmazó e-mailt másolatban elküldik az IT-részlegnek is, így az illetékesek is tudnak arról, hogy vissza kell venniük az alkalmazott laptopját és pendrive-jait, illetve meg kell szüntetniük a hozzáférését a rendszerhez. Ez az eljárás ugyanakkor nem törli el az összes kockázatot, amit egy volt alkalmazott okozhat. Maradhatnak még fenyegetések például abban az esetben, ha a hozzáférések követése nem központosított, vagy ha a munkatárs olyan felhőalapú fiókokat is elért, mint például a Google Docs, illetve akkor is, ha esetleg megosztott és ezáltal anonim rendszergazdai jogosultságokkal is rendelkezett.
A fenti kockázati tényezők természetesen orvosolhatók olyan eszközökkel, amelyeknek egyéb területeken is hasznát látja a vállalat. Az általános hozzáférések biztonságát például felhasználóközpontú, szerepalapú megoldásokkal, illetve egypontos bejelentkezéssel (single sign on) lehet erősíteni. A rendszergazdai jogosultságok megfelelő használatáról pedig egy, a kiemelt hozzáférések felügyeletére kialakított szoftver segítségével gondoskodhat a vállalat, ilyen többek között a NetIQ Privileged Account Manager.
Átfogó stratégia, összehangolt eszközök
Az viszont már hibrid megközelítést igényel, hogy az alkalmazott felmondására is felkészüljön a vállalat, hiszen ebben az esetben a dolgozó anélkül tehet lépéseket, hogy a cég tudna a szándékáról. A kockázat pedig elég nagy: egy felmérés szerint a távozó alkalmazottak negyede visz magával adatokat az előző munkahelyéről, és 95 százalékuk szerint erre azért van lehetőség, mert a vállalatnak nem volt vonatkozó előírása és megfelelő technológiája, vagy egyszerűen figyelmen kívül lehet hagyni azokat.
A legtöbb helyen már megvannak az alapok, például egy biztonsági információ- és eseménykezelő (SIEM) megoldás képében. Ugyanakkor ezt a terméket is mindenképpen ki kell egészíteni egyéb szoftverekkel, különben a SIEM rendszernek tűt kell keresnie a szénakazalban. Fontos elem például a személyazonosság-kezelés, amely automatikusan, előre meghatározott szabályok alapján, emberi beavatkozás nélkül, valós időben ellenőrzi a személyazonosságokat és hozzáféréseket.
Ezenfelül jól jön egy hozzáférés-felügyeleti eszköz is, amelynek segítségével az informatikai szakemberek olyan paraméterek mentén gyűjthetik és elemezhetik a felhasználói fiókhoz kapcsolódó információkat, mint az adott felhasználói csoport általános jellemzői, a kiosztott jogosultságok, illetve a nagyobb kockázatot jelentő alkalmazások. A hozzáférés-felügyeleti és személyazonosság-kezelési eszközök integrációja révén a vállalatok automatizálhatják a jogosultságok visszavonását, így a kockázatok is csökkenthetők.
Vigyázó szemeteket a felhasználókra vessétek!
A felhasználói tevékenységeket és a változtatásokat monitorozó eszköz segítségével a vállalat biztonsági szakértői valós időben észlelhetik és kezelhetik a potenciális behatolásokat. Ez a rendszer intelligens módon, automatikusan képes riasztásokat küldeni az engedély nélkül végrehajtott konfigurációs módosításokról a különböző rendszerekben és alkalmazásokban, illetve olyan helyzetekben is, amikor kritikus fájlokat érnek el vagy változtatnak meg. A kiemelt fiókok felügyeletéhez használható megoldások pedig képesek zárolni az egyes felhasználókhoz rendelt vagy éppen a megosztott fiókokat, és automatikusan követik, pontosan ki és mikor éri el az egyes fiókokat az egyes rendszereken. A valós idejű, intelligens keylogger funkció továbbá azt is elárulja, pontosan milyen műveleteket hajtott végre az illető az adott fiókkal.
Az adatvesztés megakadályozására is rendelkezésre állnak különféle DLP (data loss prevention) megoldások, amelyek figyelemmel kísérik, mely fájlokat nyitják meg vagy másolják. Egy ilyen eszköz a megfelelő beállításokkal együtt meg tudja akadályozni a hordozható memóriaeszközök csatlakoztatását a szerverekhez, asztali gépekhez és laptopokhoz, valamint azt is képes felügyelni vagy megtiltani, hogy a felhasználók e-mailhez csatolják, illetve a felhőbe vagy hordozható eszközre másolják a fájlokat.