Чтобы избежать рисков, связанных с инсайдерской деятельностью в бизнесе, можно использовать следующие рекомендации:
- Обучать сотрудников основам информационной безопасности. 3 Персонал должен понимать, что такое политики и процедуры, зачем их нужно соблюдать, какие средства защиты используются в сети. 3
- Разграничивать должностные обязанности и привилегии доступа к данным. 3 Если все сотрудники хорошо обучены принципам безопасности, и ответственность за критические функции распределена между ними, вероятность сговора с целью кражи ценных сведений снижается. 3
- Ввести строгие политики управления учётными записями и паролями. 3 Если учётные записи в компьютерной сети будут скомпрометированы, инсайдер получит в свои руки инструменты подмены своих действий и сможет украсть данные. 3
- Усилить аутентификацию и авторизацию в сетях. 3 Пользователи, работающие с важными данными, должны пройти аутентификацию и авторизацию при доступе к информационным ресурсам. 3
- Проводить аудит рисков ИТ-безопасности. 3 Нужно оценить имеющуюся инфраструктуру, определить критические информационные активы, установить текущие возможные угрозы и уязвимости, оценить возможные денежные убытки вследствие утечки, выработать стратегию управления, продумать план немедленного реагирования. 3
- Использовать системы предотвращения утечек данных. 4 Такие системы позволяют отслеживать и блокировать попытки передачи конфиденциальной информации за пределы корпоративной сети. 4
- Обеспечивать физическую безопасность. 4 Контроль доступа к серверам и хранилищам данных, камеры видеонаблюдения и другие меры физической безопасности также могут помочь в выявлении подозрительной активности. 4
- Проверять на этапе найма. 4 Запрос у претендента на должность данных об отсутствии судимости, рекомендаций с предыдущих мест работы, а также другие меры проверки при найме могут помочь отсеять потенциально опасных кандидатов. 4
Полностью исключить риск действий инсайдеров невозможно, однако существенно снизить его могут комплексный подход к безопасности и регулярный мониторинг активности. 4