Artan ciro, ayrılan çalışanlar ve yükleniciler için mevcut işten çıkarma süreçlerine – özellikle manuel olanlara – yük bindiriyor. Büyük teknoloji şirketlerindeki son dönemdeki yüksek profilli işten çıkarmalar, dikkatleri bu konuya yöneltti.

Bu arada, hassas şirket bilgilerine erişimi sınırlama çabaları, veri erişim noktaları çoğaldıkça daha karmaşık hale geliyor.

Dağıtılmış iş gücünün, bulut bilişimin, evden çalışmanın ve gölge BT’nin yükselişi, otomasyonla desteklenen kapsamlı bir işten çıkarma politikasının gerekli olduğunu gösteriyor.

son zamanlarda anket Ancak Oomnitza’dan, BT liderlerinin neredeyse yarısının şirketlerinin işe alım ve çıkış otomasyon yetenekleri hakkında şüpheleri olduğunu tespit etti.

Çalışma, kuruluşların üçte birinin çalışanlarını işten çıkarırken teknoloji varlıklarının %10’dan fazlasını kaybettiğini ve her 10 kişiden dördünden fazlasının (%42) SaaS uygulamalarına ve bulut kaynaklarına yetkisiz erişim yaşadıklarını söyledi.

Uç Noktaları ve Uygulamaları Güçlendirmek için ETM’yi Dağıtma

Oomnitza’nın kurucu ortağı Ramin Ettehad, yerleşik entegrasyonlar, zengin analitik ve basitleştirilmiş iş akışları içeren kurumsal teknoloji yönetimi (ETM) çözümlerinin, kuruluşların işe alım ve ayrılma süreçlerini tanımlamasına ve sürekli olarak iyileştirmesine olanak tanıdığını açıklıyor.

“Yeni işe alınan kişinin daha ilk günden üretken olabilmesi için başlangıçta doğru uç noktaların, aksesuarların, uygulamaların ve bulut kaynaklarının kullanılabilir olmasını sağlayarak, işe alım kullanıcı deneyimini güçlendirebilirler” diyor.

Bu çözümler aynı zamanda uç noktaların ve verilerinin güvence altına alınmasını, yazılım lisanslarının geri alınmasını ve sistemlere, Hizmet Olarak Sunulan Yazılımlara (SaaS) ve bulut kaynaklarına erişimin sağlanmasının kaldırılmasını sağlayarak güvenli devre dışı bırakmaya olanak sağlayabilir.

Ayrıca, iş sürekliliğini sağlamak için ayrılan çalışanların e-postaları, uygulamaları ve çalışma yerleri otomatik olarak yeniden atanabilir.

Ettehad, “Bütün bunlar, ekipler ve sistemler arasında gerçek süreç otomasyonu ile yapılıyor ve manuel iş yüklerine dayanan, gecikmelere ve hatalara eğilimli çağrılar ve talepler tarafından yönlendirilmiyor” diye ekliyor.

Cyberhaven CEO’su Howard Ting, günümüzde çoğu kuruluşun, bir çalışanın tüm uygulamalara tek tıklamayla erişimini kapatabilen tek bir oturum açma ürününe ve bir dizüstü bilgisayarı kilitleyip uzaktan silebilen cihaz yazılımına sahip olduğunu açıklıyor.

“Bugün pek çok şirket, çalışanlarına bırakıldıklarını bildirir bildirmez, hatta daha önce erişimi kapatsa da, insanlar neler olacağını sezebiliyor ve erişimi kaybetme beklentisiyle müşteri listelerini, tasarım dosyalarını ve kaynak kodlarını önleyici olarak topluyorlar. ” o ekler.

Bir çalışan gönüllü olarak ayrıldığında, şirketler veri hırsızlığını önlemek için daha da az araca sahip olur çünkü çalışan, işvereninden önce ayrılacağını bilir.

Birçok kuruluş, çalışanları işten ayrılma bildiriminde bulundukları andan son günlerine kadar daha yakından takip ederken, bir Cyberhaven anket çalışanların, daha az inceleme altındayken bildirimde bulunmadan önceki iki hafta içinde hassas verileri alma olasılıklarının %83 daha yüksek olduğu bulundu.

Offboarding Programlarını Koordine Etme

Ting, en iyi çalışan işten çıkarma programlarının şirket verilerini ve varlıklarını korumak için birlikte çalışan İK, BT, BT güvenliği ve fiziksel güvenlik ekipleri arasında koordine edildiğini söylüyor.

İK ekibi ayrılışları sonuçlandırır ve çalışanları bilgilendirir, BT, uygulamalara ve şirket dizüstü bilgisayarlarına erişimin zamanında kapatılmasını sağlar, fiziksel güvenlik ekibi şirket tesislerine erişimi devre dışı bırakır ve BT güvenlik ekibi olağan dışı davranışları izler.

“Bu ekipler, bir çalışanın veya çalışan grubunun işten çıkarıldığı gün sırayla belirli görevleri yerine getirir” diyor.

Ting, şirket verilerini kişisel cihazlara veya uygulamalara koyan çalışanları izleyen daha fazla şirket gördüğünü de ekliyor. Ayrılırken, çalışanın kıdem sözleşmesini o şirket verilerinin iade edilmesine veya yok edilmesine bağlı hale getirirler.

Ettehad, günümüzde uzak bir iş gücünü yönetmenin ve etkinleştirmenin, yöneticilerin siloları yıkmasını ve önemli teknoloji iş süreçlerini otomatikleştirmesini gerektirdiğini ekliyor.

“Ekipler ve sistemler genelinde tüm görevlerin koşullu kural tabanlı otomasyonu ile anahtar sistemlerini birbirine bağlamalı ve teknoloji ve çalışan yaşam döngüsü genelinde kuralları, ilkeleri ve iş akışlarını düzenlemelidirler” diyor.

‘Kontrollü Aciliyet’ İhtiyacı

Coalfire CEO’su Tom McAndrew, güvenli gemiden ayrılma zorluğunun üstesinden gelmek için “kontrollü aciliyet” çağrısında bulunuyor.

“Kimlik yönetimine daha geniş bir şekilde baktığımızda, bu genellikle dahili, harici, SaaS, şirket içi vb. birçok uygulamayı kapsayan karmaşık bir sorun olabilir” diyor. “Kimlik stratejisi merkezi noktadır. Yönetilecek kimlik ve erişim kontrolü kaynakları ne kadar azsa, otomasyon bu operasyonları geniş ölçekte destekleyebilir.”

İK ve bilgi güvenliği bir ekip olarak çalışmadığında, platformların “eğer” senaryolarına bakmak yerine noktasal çözümleri çözmek için döndüğünü görmenin kolay olduğunu savunuyor.

“Bir çekirdek kimlik platformuyla entegre olmayan her sistem, mantıklı bir planlamayla önlenebilecek bir sorunu çözmek için yatırım yapılması gereken başka bir manuel görev veya başka bir araç haline gelir” diyor.

McAndrew, kritik, hassas bilgilere yetkili erişimi olan bir haydut çalışanın önemli bir tehdit olduğunu ekliyor.

“Hoşnutsuz bir personelin potansiyel riskine, önemli ölçüde işten ayrılmaları yönetmek için mücadele eden bir İK ekibiyle birleştiğinde baktığınızda, hata yapmak ve hüsrana uğramış veya hoşnutsuz personelin meseleyi kendi halletmesi kolaydır.” diyor.

Bunun ayrıca, genellikle daha fazla profesyonel adli tıp desteği gerektiren ve kötü bir iş kararını daha da maliyetli hale getiren yasal komplikasyonları tetikleyebileceği konusunda uyarıyor.

SaaS’a Yetkisiz Erişim, Bulut Uygulamaları Büyük Bir Zorluk

Otomatik SaaS güvenliği sağlayıcısı DoControl’ün ürün müdürü Corey O’Connor, SaaS uygulamalarına ve bulut kaynaklarına yetkisiz erişimin hem insan hem de makine kimlikleri için bir kimlik güvenliği sorunu olduğuna dikkat çekiyor.

“Ancak, önleyici kontroller ve dedektiflik mekanizmaları, yetkisiz erişim riskini azaltmaya yardımcı olabilir” diye açıklıyor.

Bu, tam görünürlüğe ve eksiksiz bir envantere (ör. kullanıcılar, varlıklar, uygulamalar, gruplar ve etki alanları) sahip olmanın, güvenlik ve BT ekiplerinin uygun önleyici kontrolleri uygulamaya koymasını sağlayacağı anlamına gelir.

“Bu noktadan sonra, yüksek riskli veya anormal faaliyetleri tanımlayan dedektif mekanizmalarının uygulanması” bir sonraki adımdır, diyor.

Makine kimliği de dahil olmak üzere uygulamadan uygulamaya bağlantının da güvenli olması gerekir; aksi takdirde kuruluş, tedarik zinciri tabanlı saldırı riskini artırır.

“Makine kimlikleri aşırı ayrıcalıklı, onaylanmamış olabilir ve güvenlik ekibinin görünürlüğü dahilinde olmayabilir” diyor. “Tehlikeye girdiklerinde, bağlı oldukları uygulama içindeki hassas verilere yetkisiz erişim sağlayabilirler.”

Bu, hem insan kullanıcı hem de makine kimliklerinin riski azaltmak için önleyici kontrollere ve tespit mekanizmalarına ihtiyaç duyduğu anlamına gelir.

Sızdırmayı Tespit Etme, Uygulamaları Yönetme

Bulut yerel ağ güvenlik hizmetleri sağlayıcısı Valtix’in baş güvenlik araştırmacısı Davis McCarthy, salgın sonrası birçok kuruluşun çeşitli bulut ve SaaS platformlarını kullanımlarını artırdığını söylüyor.

“Farklı departmanlar farklı uygulamalar kullandığından ve bazı kişiler ara çözümlerle entegre olduğundan, BT departmanları kendilerini standart bir yönetim yöntemi olmayan XaaS’ın beyaz gürültüsünde boğulurken buldu” diyor.

BT yöneticileri şirketten ayrılma sırasında genellikle kurumsal e-posta hesabını kilitlerken, eski çalışanlar hassas veriler içeren bilinmeyen hizmetlere hâlâ erişebilir.

“İç tehdit fikrini bir kenara bırakırsak, bu bilinmeyen hizmetlerden biri saldırıya uğrarsa ve parolanın değiştirilmesi gerekiyorsa, kimse harekete geçmesi gerektiğini bilemeyebilir” diye uyarıyor.

McCarthy, ağ savunucularının hassas verilerin nerede depolandığını belirlemesi ve hırsızlığı tespit etmenin yollarını geliştirmesi gerektiğini söylüyor.

“Bir çıkış filtreleme çözümü dağıtmak, bir tehdidin verileri nasıl sızdırabileceğini sınırlarken, bunun gerçekleşmediğini doğrulamak için gerekli görünürlüğü de sağlar” diyor. “Çalınan verilerin etkisi sektörden sektöre değişir, ancak çoğu veri ihlali para cezalarına ve müşteri güveninin kaybına neden olur.”

BT güvenlik ekipleri, bir kuruluşun kullandığı tüm SaaS uygulamalarını yönetmekle meşgulse, çok fazla kendi araçlarına sahip olmanın da bir yük olduğunu ekliyor.

McCarthy, “Görünürlüğü ve ilke uygulamasını pekiştiren ölçeklenebilir, çoklu bulut yönetim araçlarını devreye almak, operasyonel ek yüklerini azaltır” diyor.



siber-1