Bývalí zaměstnanci mají často přístup k firemním datům a aplikacím

11. 9. 2017 v sekci Článek

Jednou z nejčastějších příčin bezpečnostních incidentů a úniků dat, je selhání uživatele. Ať už jde o nešťastnou náhodu nebo úmysl, je zapotřebí mít v řízení uživatelských účtů dokonalý přehled. Často se však stává, že jsou životní cykly uživatelských účtů nedůsledně spravovány – mnoho zaměstnanců, kteří ve firmě skončí nebo se přesunou na jinou pozici, má stále přístup k podnikovým datům i aplikacím.

Podle průzkumu společnosti OneLogin zabývající se správou identit, se hrozbě, kterou představují bývalí zaměstnanci, nevěnuje příliš pozornosti. Průzkumu se zúčastnilo na 500 vedoucích pracovníků IT oddělení.

Alarmující je zejména to, že téměř polovina respondentů si je vědoma, že mají bývalí zaměstnanci stále přístup k podnikovým aplikacím a datům. Až 50 % účtů bývalých zaměstnanců je však aktivních déle než jeden den po odchodu zaměstnance. Čtvrtina z dotázaných uvádí, že jsou účty a přístupy aktivní déle než týden, čtvrtina pak vůbec netuší, jak dlouho zůstávají účty aktivní.

Vše souvisí také s trendem migrace do cloudu, kde jsou dnes provozovány kritické aplikace a ukládána důležitá data, což mimo jiné společně s BYOD umožňuje zaměstnancům velkou flexibilitu. Tento koncept má své nesporné výhody, avšak v případě, že nejsou důkladně spravovány identity a životní cykly účtů, jde o obrovské riziko. Nastala totiž doba, kdy jsou ve firmách využívány rozmanité aplikace třetích stran pro různé důležité procesy.

Každý bývalý zaměstnanec představuje jiné riziko. Pochopitelně to závisí na jeho roli a úrovni přístupu. Zaměstnanci se dnes dostávají k různým datům, která mohou využít ve svůj prospěch či v konkurenčním boji (prognózy, výsledky, interní průzkumy, kontakty, strategie, plány). Nejde tedy jen o odstřihnutí uživatele od přístupu do pracovního počítače, sítě a firemního e-mailu, ale i o řadu dalších služeb a aplikací, které se dnes používají.

Důsledně ukončit přístupy a účty trvá také rozdílnou dobu, samozřejmě se odvíjí od toho, kam měl dotyčný přístup. Proto je zcela zásadní pečlivě evidovat a spravovat práva a přístupy všech uživatelů. Jako nejdůležitější jsou v tomto ohledu zmiňovány tři techniky, které usnadní celý proces: kontrola přístupu, monitoring a detekce.

Pokud jde o řízený přístup, je nejlepší používat standardy pro ověřování jako LDAP, PKI, Kerberos, dvoufaktorovou autentizaci na úrovni organizace, nebo zajistit přesnou identifikaci uživatelů.

Monitoring aktivity je nezbytný pro sledování aktuálních přístupů a činností; nástroje pro monitoring však shromažďují velké objemy informací z celé sítě. S těmito daty je podstatné dále pracovat, aby mohly být případné úniky a nestandardní chování včas detekovány.

Prevence zneužívání dat zaměstnanci patří dlouhodobě k největším výzvám firemního IT.

Zdroj: Darkreading