11 Schritte zur Eindämmung der Bedrohung durch Insider - Wie Man

11 Schritte zur Eindämmung der Bedrohung durch Insider

Haben Sie jemals daran gedacht, dass Ihre Mitarbeiter die wertvollsten Informationsressourcen Ihrer Organisation gefährden könnten? In diesem Artikel werden die wichtigsten bewährten Methoden zum Erstellen eines unternehmensweiten Programms beschrieben, mit dem Insider-Bedrohungen durch erweiterte Sichtbarkeit von Datenaktivitäten, Systemen und Benutzern gemindert werden können.

11 Schritte insgesamt

Schritt 1: Physische Sicherheit

Beauftragen Sie ein professionelles Sicherheitsteam, das Ihre Sicherheitsanweisungen strikt befolgt. Sie sollen verhindern, dass verdächtige Personen Bereiche mit kritischen IT-Objekten (z. B. Serverräume oder Räume mit Switch Racks) betreten. Lassen Sie alle am Eingang auf IT-Geräte prüfen und dokumentieren, was sie finden. Weisen Sie alle an, ihre Handykameras zu deaktivieren, während sie sich in der Einrichtung befinden. Wenn Mitarbeiter Ihre Einrichtung verlassen, formatieren Sie alle ihre Flash-Laufwerke und Festplattenlaufwerke (Festplattenlaufwerke) fest.

Schritt 2: Sicherheitssoftware und -geräte

Stellen Sie die folgende Software bereit, und konfigurieren Sie sie ordnungsgemäß: Active Directory, Endpoint Protection-System, Intrusion-Prevention-System, Intrusion-Detection-System, Webfilter, Verkehrsüberwachungssoftware, Spamfilter, Privileged Access Management-System, Verschlüsselungssoftware, Kennwortverwaltungsrichtlinie und System mit mindestens zwei -Faktor-Authentifizierung, Anrufmanager, Schutz vor Datenverlust. Aktivieren Sie Mailbox-Journaling auf Ihrem Exchange-Server, vorzugsweise mit installierter E-Discovery-Software.

Schritt 3: Wireless / Mobile Security

Implementieren und konfigurieren Sie drahtlose Systeme zur Erkennung und Verhinderung von Eindringlingen sowie ein System zur mobilen Datenüberwachung.

Schritt 4: Netzwerksicherheit

Konfigurieren Sie Ihre Firewall ordnungsgemäß: Sperren Sie alle Hosts und Ports auf eine Blacklist, und setzen Sie dann die Whitelist auf, die Sie benötigen. Konfigurieren Sie eine DMZ. Implementieren Sie kein VPN oder FTP. Stellen Sie sicher, dass keine kritischen Systeme direkt mit dem Internet verbunden sind.

Schritt 5: Überwachung

Überwachen Sie alle kritischen Einrichtungen in Ihrem Unternehmen durch Videokameras mit Bewegungssensoren und Nachtsichtgeräten. Aktivieren Sie die Erfassung von Sitzungsbildschirmen auf allen kritischen Servern.

Schritt 6: IT-Sicherheitsschulung

Trainieren und testen Sie Ihre Mitarbeiter regelmäßig gegen Social Engineering. Führen Sie Ihre eigenen Phishing-Angriffe auf ihre Mailboxen durch oder führen Sie Social-Engineering-Angriffe per Telefon durch und bieten Sie zusätzliche Schulungen für alle an, die diese Tests nicht bestehen.

Schritt 7: Dokumentation, Richtlinien und Verfahren

Jede Sicherheitssoftwarelösung und -einheit muss über eine eigene Verwaltungsrichtlinie und Konfigurationsdokumentation verfügen. Arbeiten Sie hart mit Ihrer Personalabteilung zusammen, um Richtlinien für fast jede Mitarbeiterinteraktion mit der IT-Umgebung zu erstellen. Sie sollten eine Vorfallreaktionsrichtlinie, eine Zugriffsrichtlinie eines Drittanbieters, eine Benutzerverwaltungsrichtlinie, eine Benutzerüberwachungsrichtlinie usw. festlegen. Alle diese Richtlinien müssen von Ihrer Rechtsabteilung überprüft und von Ihrem CEO unterzeichnet werden. Es ist sehr wichtig zu dokumentieren, welche Maßnahmen ergriffen werden und welche Sanktionen bei Verstößen gegen diese Richtlinien verhängt werden und die Ermittlung den Täter durch Ihre Ermittlungen identifiziert.

Schritt 8: Recycling

Bevor Sie ein Laufwerk löschen oder recyceln, löschen Sie alle Informationen vollständig und stellen Sie sicher, dass die Daten nicht mehr wiederherstellbar sind. Außerdem sollten alte Festplatten und andere IT-Geräte, die wichtige Informationen enthalten, physisch zerstört werden. Weisen Sie einen bestimmten IT-Techniker zu, um diesen Prozess persönlich zu steuern.

Schritt 9: Protokollierung und Sichtbarkeit

Bewahren Sie alle Geräteprotokolle bis zu 10 Jahre auf, um die Untersuchung von Vorfällen zu ermöglichen und sicherzustellen, dass historische Nachweise leicht zugänglich sind. Implementieren Sie eine Protokollverwaltungs- und Änderungsprüfungssoftware, die eine unternehmensweite Sichtbarkeit bietet. Überwachen und dokumentieren Sie alle wichtigen Änderungen an Ihrer IT-Umgebung.

Schritt 10: Archivierung, Sicherung und Notfallwiederherstellung

Implementieren und Konfigurieren der Datei- und Postfacharchivierung. Implementieren und konfigurieren Sie ein Sicherungssystem und erstellen Sie eine Sicherungsrichtlinie, die mindestens jeden Monat eine vollständige Sicherung enthält. Erstellen und testen Sie auch einen Notfallwiederherstellungsplan.

Schritt 11: Alarmieren

Konfigurieren Sie die Alarmierung auf allen kritischen Systemen und Ereignissen. Stellen Sie sicher, dass die Warnungen Sie über mehrere Kanäle informieren.

Sie können dieses Handbuch hier als pdf herunterladen - https://www.netwrix.com/insider_threat_quick_reference_guide.html