如今內部人員給公司的安全造成的威脅非同小可。近來的一些報告指出,內部人員對公司的損害在所有的危害事件中已從80%上升為86%,而且超過半數發生在僱員的終端。無疑,擁有訪問公司系統權限的內部僱員極有可能被誤導到那些欺詐性的或危險的鏈接上。而在所有的僱員中,IT工作人員擁有的這種訪問權限最多。因此,IT審核應關注從多個方面確認風險。下面我們給出實施有關控制和減少工作人員對管理員欺詐的方法。
1.IT安全策略
管理人員應該審視那些能夠管理特權賬戶(如域管理員賬戶、應用程序管理員賬戶、資料庫管理員)的IT安全策略,要保障安全策略的存在,還要清楚存取訪問是如何被處理、驗證、證明的,要確保對這些策略定期進行審查。否則,基本上就不存在管理特權訪問的基礎了。在沒有相關報告的情況下,管理特權賬戶的策略是不完整的。特權賬戶的口令審核報告經常要涉及到如下的問題:口令何時更新、更新失敗有哪些,以及在一個共享賬戶下,個別用戶如何執行任務等等。
制定的策略應具有這樣的目標:能夠終止明顯的不可防禦的用戶活動。要確保所有的僱員、訂約人和其它用戶清楚其責任,從而與IT的安全策略、方法以及與其角色相適應的相關指導等。
2.「超級用戶」賬戶和訪問
瞭解公司與用戶訪問有關的暴露程度是很重要的。應該決定擁有訪問特權的賬戶和用戶的人員,並獲得對網絡、應用程序、資料和管理功能的訪問有較高權力的所有賬戶列表。包括通常被忽視的所有計算機賬戶。由此,要確保用戶訪問能夠被檢查,並確保其擁有恰當的許可。一個好方法是定期地審查用戶訪問,並決定資料和系統的「所有者」已經得到明確授權。
3.賬戶和口令配置標準
要保證所有的管理員賬戶能夠根據策略更新。在特定設備上,不應存在默認的口令設置。對那些擁有足夠的默認賬戶和口令資源的用戶來說,其信息是很豐富的。有一些安全賬戶,其賬戶名就是口令,這簡直是自尋煩惱。設置口令的期限也是很重要的,禁用某些明顯的臨時賬戶也是很聰明的作法。
4.對口令的受控訪問
對權力有所提升的賬戶和管理員的口令存取要加以管理。其道理可能很明顯,不過對口令的共享訪問並非總能得到控制。離線的記錄或開放性的訪問,如包含口令的電子郵件,就不應當存在。即使一個加密的口令文件也是不足取的。在最糟的情形中,口令文件的口令並沒有得到控制。
5.服務賬戶( 「機器」 賬戶)
伺服器也可以被提升權限,並用於各種罪惡的目的。這些賬戶典型情況下並不分配給人類用戶,並且也不包括在傳統的認證或口令管理過程中。這些賬戶可被輕易地隱藏。管理員應該保障服務賬戶只擁有必要的訪問權。這些賬戶應該定期檢查,因為它們經常擁有超級用戶的能力。這種用戶的數量是很多的,而且還有許多不用的賬戶也需要注意。
6.高風險用戶和角色
有一些公司積級地監視某些角色,這些角色對企業會造成極高的風險,企業的監視會發現其潛在的「不可接受」的行為。許多企業擁有一些風險極高的關鍵角色。例如,一位採購經理為謀求一個職位可能會將自己能夠訪問的敏感資料帶到另外一家競爭公司那裡去。這種情況下,其訪問是被授權的,不過卻存在著濫用的情況。崗位、職責的輪換以及設定任命時間是對付高風險的一個重要方案。注意:IT安全專家通常都屬於高風險角色的範圍。
7.安全知曉項目
任何僱員或用戶都可能造成一種威脅。貫徹執行一個可以處理上述所有要點的安全知曉項目,並能保證其強制實施勢在必行。現在有許多方案能夠確保所有的用戶已經閱讀並同意有關規則和政策。其中一種工具是在用戶登錄時要求其在一個警告消息上簽名,要求用戶確認其同意並選擇窗口中的「接收」或「同意」復選框。
8.背景篩選
背景篩選就是要認真地問僱員一些措詞嚴格的問題,以揭示其特定行為和態度的危險信號,例如:
・違規的或異常的工作經歷:離開工作的可疑理由、長期未被僱用的原因
・欺詐:在某些事實上(例如教育、以前的僱傭關係)的虛偽陳述
・人格/態度問題:與同事或管理人員的糟糕關係
・挫敗、威信問題、猜疑、無力接受改變等
9.事件記錄
安全事件記錄提供了實時使用和活動的透明度。精確而完整的用戶及其活動的記錄對於事件分析和制定額外的安全措施是至關重要的。獲取訪問的方法、訪問範圍和過去的活動是很重要的。為保證有充足的記錄,應考慮改善對較高風險領域和服務的記錄利用。
10.證據
管理人員應熟悉所使用的不同儲存設備,如果有任何可疑跡象,還應具備 「指紋」知識的足夠知識水平。這可以是cookie資料、隱藏的操作系統資料等。從公司系統中獲取關鍵文件並將其放置到閃速儲存器上是很簡單的事情,這些閃速設備可被偽裝為數碼相機、個人數字助理(PDA)或移動電話等。還有一些調查人員從移動電話中收集和分析信息,因為這種設備可包含語音郵件、正文消息、地址文件、電話號碼和許多遺漏電話、已接電話等。如果有任何可疑的非法活動,就應保留相關證據,直至最終決定其結果。
(