三分之一的前员工正在访问公司数据

我们的最新研究对英国和美国的2,000名台式工人进行了调查,结果表明,离开公司后,至少三分之一的前雇员有权访问系统或数据。

报告中探索了这一发现,‘从布鲁图斯到斯诺登:内部威胁人物角色研究‘着重介绍了在离开后很长的时间里如何让世界上两个最大市场的员工可以公开访问机密数据。

了解您的员工的态度和行为。

解决内部安全性最重要的步骤之一是了解您自己的用户及其态度和行为,以便了解风险并减轻风险。

这就是我们的 报告 开始为您提供帮助。它可以帮助您了解有关工作场所安全性的不同看法,态度和行为。

要了解前员工的这种安全风险情况,请与前员工Mark见面。

员工访问公司数据

马克(Mark)是一家大型管理咨询公司的律师,刚开始工作。直到几个月前,他就在另一家咨询公司工作,直到几周前,他对公司网络的远程访问才被切断。

他复制到Dropbox文件夹中的大部分内容都是无害的;记录模板和事物以帮助他完成新工作。不过,他确实抓住了一些前咨询公司的客户合同,以为他的新雇主可能会发现他们的利益。在他的前任经理那里还有一些有趣的HR文件’此刻我真的打算做任何事情。但是,如果有意愿,他可能会做。

He’对他的新雇主不那么体贴’的安全性,其限制性系统使远程工作变得困难,因此他’已将密码提供给同事Rhea,以防他在需要时通过电子邮件向他发送文件’s out of the office.

前员工访问和内部威胁

IT专业人员意识到其业务中发生的内部安全漏洞的数量令人震惊,但这些发现表明,它们甚至可能不是完整的情况。

事实是,前雇员更有可能将这种访问权用于恶意使用。前雇员可能是最大的内部威胁,但最容易解决。只需将更改密码和停用帐户作为终止过程的一部分即可。

但是,业务似乎无法做到这一点,更糟糕的是,您最希望将其作为标准程序(IT和HR)的行业中的业务比其他业务都失败了。

终止后消除潜在的访问方法

通过对CERT内部威胁数据库中的46个案例的审查,发现终止后消除潜在的访问方法被认为是其中之一。 内幕威胁破坏的四种缓解模式。它表明,如果在组织内实施建议的解决方案,则可以预防,更早发现安全漏洞或更有效地响应安全漏洞。

CERT案例数据表明,许多从事内部IT破坏的内部人员之所以这样做,是因为事前不满或因为工作终止。如果遵循标准的终止程序,则这种攻击应该是不可能的,因为所有内部人员’的系统访问权限应关闭。

 

下载该报告以了解有关内部安全漏洞实际情况的更多信息,并按照5个步骤更改用户行为。

立即下载免费报告

分享这个帖子 :

头像

克里斯(Chris)是IS Decisions的DirecteurGénéral助理。 IS Decisions软件为组织提供了行之有效的解决方案,可帮助保护Windows Active Directory网络免受外部攻击和内部威胁。

由miniOrange保护