Czy ufać znaczy kontrolować? Chodzi o bezpieczeństwo!
Wielu pracowników nie kryje urazy do zarządu i działu IT, gdy pracodawca rozważa wdrożenie oprogramowania monitorującego ich aktywność. Uważają, że wynika to z braku zaufania i prowadzić będzie do stałej kontroli.
Te orwellowskie wizje wynikają z niedostatecznej edukacji kadry. Rozwiązania do monitorowania mają bowiem na celu wzmocnienie łańcucha bezpieczeństwa firmy i to trzeba dokładnie wytłumaczyć pracownikom.
Jak podejść do takiej rozmowy? Jaką politykę monitorowania przyjąć?
Nie zakładajmy z góry, że każdy pracownik jest potencjalnym źródłem zagrożenia. W każdej grupie zdarzają się jednak czarne owce, które swoimi działaniami mogą doprowadzić do dużych strat finansowych, utraty dobrego imienia marki czy nawet upadku firmy. Wykrywanie nieuczciwych działań powinno więc być wspólnym celem dla wszystkich zatrudnionych. Gdy pracownik ma czyste sumienie, nie musi się niczego obawiać. Mądre wykorzystanie narzędzi do monitorowania zakłada bowiem reagowanie na incydenty, a nie śledzenie każdego kliknięcia. Argumentem za wdrożeniem takich rozwiązań jest także wzrost liczby zagrożeń wykorzystujących socjotechnikę, takich jak spear phishing. Pracownik może być nieświadomy, że otwierając link czy pobierając załącznik, przyczynił się do wycieku kluczowych danych bądź zainfekowania sieci firmowej groźnym wirusem. Dzięki narzędziom do monitorowania, administratorzy są w stanie szybciej zareagować na taką próbę ataku. Powyższą politykę, jak również retorykę, powinny stosować wszystkie zarządy i działy IT
– mówi Marcin Matuszewski, Inżynier Pomocy Technicznej w Axence.
Firmy coraz bardziej świadome
Duże przedsiębiorstwa i korporacje są najbardziej świadome strat, jakie mogą wyniknąć z nieuprawnionego zachowania pracowników. Respondenci badania Orange Insights, osoby decyzyjne w kwestiach IT, wskazały, że nieuczciwość pracowników jest drugim – zaraz po atakach cyberprzestępców – największym zagrożeniem dla bezpieczeństwa sieciowego. Taką odpowiedź wskazało 52% badanych (dla porównania ataki hakerskie 53%). W firmach tych stale rosną wydatki ponoszone na kwestie związane z bezpieczeństwem IT, w tym również na narzędzia do monitorowania aktywności użytkowników sieci.
Jakie rozwiązanie wybrać?
Rozważając wybór oprogramowania umożliwiającego monitorowanie aktywności użytkowników warto zwrócić uwagę na funkcje umożliwiające dokumentację nieuczciwych praktyk po stronie zatrudnionego. Gdy zachodzi podejrzenie, że taka osoba może działać na szkodę firmy, administrator powinien mieć możliwość wykonania zrzutów ekranowych (złapanie na gorącym uczynku), uzyskania wglądu do historii edytowanych dokumentów i odwiedzonych stron WWW oraz programów uruchamianych na komputerze pracownika. Dowodów na celowy wyciek strategicznych danych może dostarczać też poczta elektroniczna. Oprogramowanie powinno oferować monitorowanie nazw i rozmiaru przesyłanych załączników oraz nagłówków wysłanych wiadomości e-mail. Wszystkie opisane funkcjonalności oferuje moduł Users programu Axence nVision.
Pozostałe artykuły
Budowanie marki osobistej w branży IT - webinar
13.11.2024Axence nVision® z aktualizacją, która pozwala spełnić wymogi ustawy o ochronie sygnalistów
14.10.2024Axence z nowym produktem, strategią, stroną www i wieloma premierami
17.10.2024Poznaj nowości w Axence SecureTeam® i nowy kurs Wprowadzenie do RODO
14.10.2024Zapraszamy na konferencję Admin Days Global
10.10.2024Upgradeami Jesień się Zaczyna - Promocja BACK TO WORK z Axence nVision®
8.10.2024Letnia fala cyberbezpieczeństwa z Axence SecureTeam®
8.10.2024Przeczytaliśmy WSZYSTKO i więcej o NIS2. O naszych wnioskach opowiemy na webinarze już 11. czerwca
14.10.2024Stacjonarne warsztaty CyberSec AdminDays już w czerwcu!
8.10.2024Wrzuć wyższy bieg z nowym nVision 15.5 i wkręć swoje IT na najwyższe obroty!
8.10.2024Promocja - Cyber wiosna z Axence - Wiosenne porządki w IT
8.10.2024Rozpocznij 2024 rok z wyzwaniem - 12 prac Adminixa!
8.10.2024