Büyük İstifa her şirkete sert bir darbe vuruyor, ancak güvenlik uzmanlarınızın sürüler halinde ayrılması korkunç olabilir. Tehlikede olan bariz risklerden daha fazlası var ve CISO’ların hepsini yönetmesi gerekiyor. Bir kontrol listesi, hataların yapılmamasını ve pişmanlıkların pahalı olmamasını sağlamaya yardımcı olabilir.
Fransa merkezli Thales’in küresel şifreleme ürünleri başkanı Todd Moore, “Şirketler artan çalışan devir oranlarıyla uğraşırken, yüksek vasıflı eski çalışanların önemli kurumsal bilgiler ve gizli bilgilerle ayrıldığı gerçeğini de göz önünde bulundurmalılar” diye uyarıyor. havacılık, savunma, ulaşım ve güvenlik pazarları için çok uluslu elektrik sistemleri ve hizmetleri sağlayıcısı.
Moore, “Bu, potansiyel olarak veri ihlali ve diğer siber olay riskini artırıyor ve bu, veri organizasyonu ve koruması insan yöneticiler tarafından denetlendiğinde daha da artıyor” diye ekliyor Moore.
Bunun yerine bir kontrol listesiyle çalışarak hiçbir şeyi şansa veya gözetime bırakmayın.
Kontrol Listesi
Global bir güvenlik, uyumluluk ve uyumluluk birimi olan Guidepost Solutions’ın kıdemli proje yöneticisi Ahmad Zoua, “CISO’lar halihazırda tüm çalışanların erişim haklarını izliyor ve güncellemeli ve yönetici erişimini düzenli aralıklarla yönetmeli ve çalışanlar ayrıldığında bir görev ve prosedür listesine sahip olmalıdır” diyor. , ve soruşturma danışmanlık firması.
Bu makale, rutin önlemleri zaten almış olduğunuzu varsaymaktadır. Yapmadıysanız, önce temelleri düzeltin. Yalnızca güvenlik personelini görevden almak için gerekli olan ek adımlara odaklanacağız.
İşte birçok CISO’nun ve diğer güvenlik uzmanlarının tavsiyelerinden derlenen liste:
- Ayrılık Zamanı İyi. Bazıları “hemen çıkarılacak, diğerleri daha az” olacak, ancak STK’ların/CISO’ların “pozisyonun hassasiyeti, sistem erişimi ve bilgisi vb. ile bağlantılı bir protokolü olması” gerektiğini söylüyor, şirketin başkan yardımcısı Timothy Williams. küresel güvenlik firması Pinkerton. Her durumda, işten ayrılan çalışana onurlu bir şekilde davranmak önemlidir. [and] Ayrılan çalışanın pozisyonunun hassasiyetine uygun olarak, çıkışın departmanın geri kalanı tarafından profesyonelce ve düzgün bir şekilde ele alındığının görülmesini sağlamaya çalışın” diye ekliyor.
- Büyük Bumerang için hazırlanın. Son vedayı iyi bir yatırım olarak tutmak için elinizden gelen her şeyi yapın. Güvenlik personelinizle düşmanlıkların bulunmadığından ve ayrılan herkesin bir gün geri dönmekte tereddüt etmeyeceğinden emin olun. “Bence Büyük İstifa biraz Büyük Bumerang içerecek. Ama daha da önemlisi, sahip olduğunuz yeteneği korumak için çok savaşın ve kariyerinizin başlarında olmasını istediğiniz türden bir patron olun – çalışanlarınızın, onlara katkılarını takdir ettiğinizi bilmelerini sağlayın. ortak başarınız,” diyor bulut için yönetilen açık kaynak veri teknolojileri sağlayıcısı olan Aiven’in CISO’su James Arlen.
- Güvenlik Ekibinizden Yardım Alın. İşten ayrılan bir personelin haberlerini, hiçbir kötü duygu ve zarar verme motivasyonu olmaması için zarafet ve onurla ele aldıysanız, “mevcut personeliniz, bu durumu örtbas ettiğinizden emin olmak için en az sizin kadar sıkı çalışacaktır. Burada temel alıyoruz çünkü artık bu aslında bir güvenlik sorunu değil – bu bir uyum sorunu” diyor Arlen.
- İçeriden Tehdit Kontrollerini Yapın. Secureworks başkan yardımcısı ve güvenlik şefi/CISO başkanı Ken Deitz, Insider Risk ekibinizin çalışanın “şüpheli davranışları veya korunan şirket verilerinin yanlış kullanımını araştıran” faaliyetlerine ilişkin 6 aylık bir geriye dönük analiz yapması gerektiğini söylüyor. İçeriden Bilgi Alma Riski ekibi, iş perspektifinden hiçbir şeyin gözden kaçırılmadığından emin olmak için çalışanın yöneticisiyle birlikte geriye dönük inceleme analizini de gözden geçirmelidir. Deitz, “Hiç kimse, çalışan için normalin nasıl göründüğünü yerel liderden daha iyi bilemez” diyor. Olası bir tehdidin kanıtı için her köşeyi ve tırnağı kontrol etmek için bu bilgiyi kullanın.
- Son Gün Denetimi Yapın. Deitz’e göre Insider Risk ekibi, “tüm erişimin uygun şekilde sonlandırıldığından ve tüm varlıkların iade edildiğinden emin olmak” için kısa bir son gün denetimi yapmalıdır.
- Siloları kontrol edin. Appgate’in baş ürün sorumlusu Jason Garbis, “Eski erişim teknolojileri, özellikle VPN’ler gibi silolanmış çözümler çok fazla erişim sağlıyor ve çoğu zaman İK veya işten çıkarma süreçlerinden kopuyor” diyor. Microsoft Teams ve Zoom gibi iletişim uygulamalarına da göz atmayı unutmayın.
- Diğer Etkilenen Tarafları Bildirin. Yönetilen bir algılama ve yanıt şirketi olan eSentire’de CISO’dan Greg Crowley, “Kuruluşunuzun yardım masasına, güvenlik ekibine ve sistem ve tesisler ekibine çalışanın artık şirkette olmadığını bildirin” diyor. “Ayrıca, 3. taraf yönetilen hizmetler de dahil olmak üzere önemli 3. taraf satıcılara, çalışanın artık hesap için yetkili bir kişi olmadığını bildirin.” Bu bildirimleri “şüpheli davranışlar veya arka kapı hesabı oluşturma göstergeleri için son 90 günlük hesap etkinliğinin denetimi” ile izlemenizi tavsiye ediyor.
- BYOD Ağ İzinlerini Öldürün ve Cihazları Silin. Yeterince söylendi!
- Fiziksel Erişim İzinlerini Devre Dışı Bırak/Reddet. Bu, tüm fiziksel erişim belirteçlerini, rozetleri, fiziksel anahtarları, uygulamaları, USB çubuklarını, yedekleri, harici sürücüleri ve tüm PIN’leri ve biyometriyi toplamak ve çalışanın çalışma sistemleri ve harici sürücülerindeki sürücülerin adli yedeklemesini gerçekleştirmek anlamına gelir, diyor Adam Perella, Küresel bağımsız bir güvenlik ve gizlilik uyumluluğu değerlendiricisi olan Schellman’da yönetici.
- Veri Sahipliğini Aktarın. SailPoint Ürün Başkan Yardımcısı Grady Summers, “Özellikle çalışanların dosyaları farklı ve beklenmedik yerlerde depolayabildiği evden çalışmaya geçişte” yapılandırılmamış veriler, işletmelerin kontrol etmesi gereken benzersiz bir zorluk olmuştur. Görevden ayrılan çalışanlar, her türlü yapılandırılmamış veriyi bulmak ve kalan çalışanlara mülkiyeti aktarmakla görevlendirilmelidir. Summers, “SaaS tabanlı belge depolamaya geçişin burada yardımcı olduğunu düşünüyorum. Çoğu hizmet, erişimin sonlandırıldıktan sonra kolayca bir yöneticiye atanmasına izin verir,” diye ekliyor.
- Tüm Kodları Kontrol Edin. SAS CISO’su Brian Wilson, “Hiçbir komut dosyasının veya özel kod bağımlılığının, mevcut çalışanın mevcut hesabına bağlı olmadığından emin olun. Hizmetler, onaylanmış hizmet hesapları altında çalışıyor olmalıdır” diyor. Bu, diğer kodları, kimlik bilgilerini ve sertifikaları da kontrol etmeyi içerir. Bryan Harper, bulut kök kimlik bilgilerini, kaynak kodu deposu kimlik bilgilerini, etki alanı kayıt sertifikalarını ve “Güvenli Oturum Açma’ya (SSO) bağlı olmayan ve yönetilecek bireysel hesap kullanıcı adı ve parolalarına sahip olabilecek diğer hesap veya sistemlerin” güvenliğini sağladığınızdan emin olun. , Schellman’da yönetici.
- Arka Kapıyı Kapatın. “Üretim sistemlerinde ve yazılımlarda arka kapıların veya Truva atlarının geride bırakılmadığından emin olun. Herhangi bir şüphe veya endişe varsa bir değerlendirme (tehdit avı) yapın. Güvenlik personeli güvenlik açıklarını genellikle önceden bildiğinden, çevre erişim noktalarına çok dikkat edin. güvenlik raporları,” diyor Optiv’de bilgi güvenliği şefi ve başkan yardımcısı Brian Wrozek.
- Güvenli Güvenlik Sistemleri. Bu kulağa kesin gibi geliyor, ancak “sıfır güven ayrıcalıklı güvenlik sağlayıcısı başkanı Raj Dodhiawala, “özellikle kişi birden fazla gruba ve sonraki gruba aitse, SIEM’lerin, EDR’lerin, güvenlik duvarlarının vb. Keşfi genellikle bir zorluktur” diyor. çare.
- Konfigürasyonları Bul ve Kaydet. Güvenlik araçları, SIEM veya güvenlik duvarı kuralları gibi verileri ve ayrıca kuruluşları siber saldırılara karşı dirençli kılmak için tasarlanmış ilgili kontrolleri yapılandırmıştır. CISO’lar bunların bilinmesini, korunmasını ve politikalar ve kontrollerle tutarlı olmasını sağlamalıdır. Dodhiawala, “Eğer öyle değillerse, kaydetme ve/veya sürüm kontrol yapılandırmaları için yöntemler uygulamaya başlamalılar,” diyor.
- Olayı ve Günlük Verilerini Kontrol Edin. Dodhiawala, “Olay günlüklerinde, cihaz günlüklerinde ve uygulama günlüklerinde ne kadar çok şey olduğuna şaşıracaksınız. Bu verilere erişimi kesmenin yanı sıra verilerin kendisinin de korunması gerekiyor” diyor.
Tekrar bak
Tüm bunlardan sonra, süreçlerinizde kara delikler olduğunu varsayalım. Her şeyi kapattığınızı düşündüğünüzde, bir şeyi kaçırdığınızı varsayarak tekrar bakın.
Arlen, “Teoride, bir CISO veya güvenlik yöneticisi olarak belgelerinizi iyi yaptınız ve nominal SSO bölgenizin parçası olmayan tüm bu şeyler için bir tür erişim yönetimi izleme sistemine sahip oldunuz” diyor. “Ama kabul edelim, muhtemelen buna sahip değilsiniz ve şimdi arkanızda bir çeşit erişim bırakmış olabileceğiniz her yeri bulmanız gerekiyor.”