首页 > 信息安全 > 正文

针对来自企业内部IT攻击的防范手段

2011-09-15 09:49:58  来源:CIO时代网

摘要:面对来自于企业内部的IT攻击,我们将如何处理呢?这是一个不可忽略的问题,越来越多的企业面临来自于内部的IT攻击事件,造成大量的金钱损失及数天或数周的业务宕机。
关键词: 内部攻击 企业安全
  面对来自于企业内部的IT攻击,我们将如何处理呢?这是一个不可忽略的问题,越来越多的企业面临来自于内部的IT攻击事件,造成大量的金钱损失及数天或数周的业务宕机。企业需要更加注意防控类似的事件发生,需要定期通过基础的安全步骤检查进行判断。关键要记住,入侵的威胁不只来自防火墙外,也可能来自您的企业内部。

   Spire SecurITy的安全分析师Pete Lindstrom说,“我们需要设定不同的职责权限以避免这样的事情发生,因为要形成此类的欺诈行为不会只有一个人,肯定需要多人间的相互勾结。你可以通过一个独立的日志监控系统跟踪记录其他系统的活动,并形成报告日志。”

    Lindstrom说“一个真正聪明的攻击者可以用很多方法隐藏自己”,除了维持职责权限的分明,重要的是真正了解你公司的IT雇员。“你应该对他们做些背景调查,如果你明知道雇员有黑客历史,而依然雇佣的话那必然存在风险。”同时,还要警告企业的IT管理员,保护其账号不要与多人共享,否则一旦发生问题,那他将是第一嫌疑人。所以,为了防止发生内部攻击,明确划分哪些IT工作人员有特定的权限和责任是关键。

    笔者认为,在内部攻击行为发生之前,企业可以从以下几方面进行防范:

    1、创建和维护良好的IT部门网络资源使用的说明文档。这意味着严格控制密码和接入点的使用记录,可以明确记录系统从上至下基础设施的使用情况。“但是这些不能由IT部门的人进行记录”他说,“一些IT人员不愿写下的东西,或许会让他们在某些紧急情况下一举已决问题成为功臣,而他们懒得来记录事情,他们或许认为这能使他们变得不可或缺。”

    2、在可能的情况下保持“超级管理员”账户的访问权限,使得您的企业可以保持对系统的最高级别的控制,以防止被渗透。但必须确定一点,这些明确的记录只能被您企业中少数高层或值得信赖的人掌握。

    3、如此快速和明确的管理密码变更手续,可以保证一旦员工离开公司将没有人可以更改系统。如果他们需要访问某些东西,他们可以通过其他值得信赖的IT团队成员的监督获得临时访问权限,使他们能够从独立的生产环境中分离出来完成他们的工作。

    4、利用IT工具,可以设置阈值和警报,当有计划之外的内部网络活动时,可以帮助检测可能发生的破坏事件。“记住,您需要检测尽可能多的内部流程和系统,在所处环境中为您监控黑客行为的发生,”他说。“在它变的严重之前至少你可以停止一些内部系统。不要只是认为入侵行为都是来自于您的外部环境。”

    所有这一切的关键是平衡,确保您的IT人员有必要的权利完成他们的工作,同时也限制其对整体系统的控制权。许多企业都有这样一种想法,认为IT是一个神秘的世界,而身处其中的人都必须是值得信任的。这种想法持续了很长时间,相同的规章也适用于管理公司的其他职员。

   其实有一个更简单的方法能帮助防止此类问题,那就是企业高管和IT人员需要更好的相互理解,使他们真正作为一个团队去工作,而不是每人都在自己的单独世界中。

    业务经理和IT经理需要经常交谈,如果企业需要了解一个IT人是否会”出轨“,唯一的办法是与其建立个人关系和相互了解。IT人不应该被视为怪胎,他们是公司及团队的一部分。

第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。