Czy ufać znaczy kontrolować? Chodzi o bezpieczeństwo!
Wielu pracowników nie kryje urazy do zarządu i działu IT, gdy pracodawca rozważa wdrożenie oprogramowania monitorującego ich aktywność. Uważają, że wynika to z braku zaufania i prowadzić będzie do stałej kontroli.
Te orwellowskie wizje wynikają z niedostatecznej edukacji kadry. Rozwiązania do monitorowania mają bowiem na celu wzmocnienie łańcucha bezpieczeństwa firmy i to trzeba dokładnie wytłumaczyć pracownikom.
Jak podejść do takiej rozmowy? Jaką politykę monitorowania przyjąć?
Nie zakładajmy z góry, że każdy pracownik jest potencjalnym źródłem zagrożenia. W każdej grupie zdarzają się jednak czarne owce, które swoimi działaniami mogą doprowadzić do dużych strat finansowych, utraty dobrego imienia marki czy nawet upadku firmy. Wykrywanie nieuczciwych działań powinno więc być wspólnym celem dla wszystkich zatrudnionych. Gdy pracownik ma czyste sumienie, nie musi się niczego obawiać. Mądre wykorzystanie narzędzi do monitorowania zakłada bowiem reagowanie na incydenty, a nie śledzenie każdego kliknięcia. Argumentem za wdrożeniem takich rozwiązań jest także wzrost liczby zagrożeń wykorzystujących socjotechnikę, takich jak spear phishing. Pracownik może być nieświadomy, że otwierając link czy pobierając załącznik, przyczynił się do wycieku kluczowych danych bądź zainfekowania sieci firmowej groźnym wirusem. Dzięki narzędziom do monitorowania, administratorzy są w stanie szybciej zareagować na taką próbę ataku. Powyższą politykę, jak również retorykę, powinny stosować wszystkie zarządy i działy IT
– mówi Marcin Matuszewski, Inżynier Pomocy Technicznej w Axence.
Firmy coraz bardziej świadome
Duże przedsiębiorstwa i korporacje są najbardziej świadome strat, jakie mogą wyniknąć z nieuprawnionego zachowania pracowników. Respondenci badania Orange Insights, osoby decyzyjne w kwestiach IT, wskazały, że nieuczciwość pracowników jest drugim – zaraz po atakach cyberprzestępców – największym zagrożeniem dla bezpieczeństwa sieciowego. Taką odpowiedź wskazało 52% badanych (dla porównania ataki hakerskie 53%). W firmach tych stale rosną wydatki ponoszone na kwestie związane z bezpieczeństwem IT, w tym również na narzędzia do monitorowania aktywności użytkowników sieci.
Jakie rozwiązanie wybrać?
Rozważając wybór oprogramowania umożliwiającego monitorowanie aktywności użytkowników warto zwrócić uwagę na funkcje umożliwiające dokumentację nieuczciwych praktyk po stronie zatrudnionego. Gdy zachodzi podejrzenie, że taka osoba może działać na szkodę firmy, administrator powinien mieć możliwość wykonania zrzutów ekranowych (złapanie na gorącym uczynku), uzyskania wglądu do historii edytowanych dokumentów i odwiedzonych stron WWW oraz programów uruchamianych na komputerze pracownika. Dowodów na celowy wyciek strategicznych danych może dostarczać też poczta elektroniczna. Oprogramowanie powinno oferować monitorowanie nazw i rozmiaru przesyłanych załączników oraz nagłówków wysłanych wiadomości e-mail. Wszystkie opisane funkcjonalności oferuje moduł Users programu Axence nVision.
Pozostałe artykuły
Przerwa świąteczna w Axence
22.12.2024Teatr niesie dzieciakom nadzieję! Wspieramy świąteczną akcję Gazety Wyborczej
4.12.2024Axence nVision® 15.5 podwójnie nagrodzone w konkursach branżowych
4.12.2024Kosmiczny grudzień z Axence – zdobądź nasz kalendarz 2025!
4.12.2024Nowe moce w Twoim IT - poznaj nVision 16!
2.12.2024