Chroń nasze bezpieczeństwo IT przed zwolnionymi pracownikami

Spisie treści
Najbezpieczniejsze jest to, że gdyby pracownik był na poziomie średnio-wysokim, miałby dostęp do nasze systemy internetowe, lub masz ważne hasła lub po prostu dostęp do publicznych sieci firmy, w każdym razie możesz uzyskać dostęp do naszych usług z zewnątrz.
Aby uniknąć tego problemu, musimy mieć procedurę, w której możemy uniemożliwić tego typu osobom dostęp do naszej infrastruktury i wyrządzić nam jakąkolwiek krzywdę, ponieważ jako właściciele firm lub osoby odpowiedzialne za bezpieczeństwo informacji widzimy konsekwencje dla naszej własnej pozycji.
Przed zwolnieniem pracownika musimy mieć procedurę zwolnienia, do tego musimy znać kilka zmiennych, które pozwalają nam dokończyć wszystko i tym samym nie mieć wielu zagrożeń:
Wyświetlaj loginy pracowników i zmieniaj wszystkie ich hasłaJest to niezbędne, aby gdy pracownicy działu kadr komunikowali, że nie będą już dłużej pracować w firmie, gdy wrócą na swoje stanowisko, nie mogą w odwecie napisać niegrzecznego lub niegrzecznego e-maila do naszych dostawców lub podmiotów powiązanych.
Niech wszyscy sąsiedni pracownicy zmienią swoje hasłoPowszechnie wiadomo, że większość ludzi może zapisać swoje hasło w miejscu pracy, a nawet powiedzieć współpracownikom, aby wyświadczali przysługi w ich systemach, może to stanowić wielkie ryzyko, jeśli nie jesteśmy tego świadomi.
Zmień wszystkie hasła do wspólnych usługW ten sposób zapewnimy, że pracownik nie będzie mógł czerpać korzyści z usług, które możemy mieć wspólne dla firmy.
Nasz dział IT musi dokonać wyczerpującego przeglądu wszystkich systemów, szukając możliwych tylnych drzwi lub kont, które mogą służyć jako nieautoryzowany dostęp, jeśli zwolniony pracownik jest biegły w technologii lub umie posługiwać się komputerem, może to stanowić większe ryzyko, ponieważ zapobieganie jest naszym tylko broń.
Musimy również mieć politykę losowego generowania użytkowników administratorów, unikając słów „źródło"Lub"Admin„To nie tylko ochroni nas przed byłymi pracownikami, ale także zapewni nam bezpieczniejszą strukturę w obliczu możliwych ataków.
Musimy mieć konta z uprawnieniami według sektorów i dobrze zdefiniowane, dzięki temu osiągamy, że każdy ma dostęp tylko do tego, co go dotyczy, możemy nawet ogranicz pracę według godzin aby nikt nie miał do niego dostępu poza godzinami pracy.
W kilku prostych krokach możemy zapewnić zwycięstwo nad irytującym pracownikiem, który chce się zemścić za zwolnienie, oczywiste jest, że w środowisku zawodowym takie rzeczy nie powinny mieć miejsca, jednak ilość pasji i emocji, które można rozwijać w te procesy mogą sprawić, że ktoś zmieni się w złym świetle.
wave wave wave wave wave