業員が犯した犯罪、悪意のある、または過失の行為によって引き起こされる攻撃…セキュリティインシデントの原因は非常に多様です。 そして、 ポネモン研究所の最近の調査によると、28%が脆弱なITの実践によって引き起こされています。 多くの場合、これらの障害は、考えられるすべてのリスクを網羅していない限られたセキュリティポリシーによるものです。 特定のタスクやプロセスを見落とすことで、ITチームは自社の脆弱性を暴露しています。 この記事では、どの会社のセキュリティ責任者によっても適切に監視されるべき3つの重要な側面を強調します。

 

プリンタを無視することは危険です

この一見無害なデバイスは、企業ネットワークを危険にさらす可能性があります。 プリンタは洗練された記憶装置であり、通常、接続されているどのデバイスよりも長寿命であることを忘れないでください。 Spiceworksの調査によると、 IT管​​理者の16%しかプリンタがセキュリティ侵害に対して脆弱だとは考えていません。これはコンピュータや携帯電話に比べて著しく低い数値です。

プリンタには機密文書データが保存されるため、定期的に内容を削除したりレビューしたりすると安全です。 また、プリンタのファームウェアの更新を停止すると、攻撃対象になることがあります(特に中央の企業ネットワークに接続されている場合)。 さまざまな種類の攻撃によって、サイバー犯罪者がプリンタのセキュリティを回避してアクセスしたり、印刷された文書を入手したり、ネットワークトラフィックを分析したり、ユーザー情報やパスワードを取得したりする可能性があります。

従業員が使用しているアプリケーションを知っていますか?

別のリスクは、従業員がどのクラウドサービスを使用しているかを知らないことです。 Shadow ITの調査を実施し、セキュリティチームによって明示的に承認されていないアプリケーションやサービスが持つ危険性を評価することが重要です。 EMCの調査によると、 Shadow ITにまでさかのぼることができる年間損失は最大1.7兆ドルに達しています。 多くの企業・組織では、従業員が自社が提供したサービスやアプリケーション以外のサービスやアプリケーションを使用していることに気づいていません。

悪意のある行為を防ぐためには、企業のネットワーク活動を監視し、従業員が使用しているソフトウェア、アプリケーションを完全に把握することが不可欠です。 これらは、会社の機密情報や知的財産を危険にさらす可能性のあるアプリに対していつでも行動することができるセキュリティシステムの重要なポイントです。 従業員を教育することは非常に重要ですが、ニーズを満たし、安全でない方法で提供されるサービスを認可できないようにするポリシーを設計すること、または「バックドアを取る」ことも重要です。 同様に、IT管理部門は、各サービスとアプリケーションを評価し、インフラストラクチャプロトコル(ファイアウォールやプロキシなど)で危険なものへのアクセスを防止する必要があります。

従業員が会社の電話を紛失した場合はどうしますか?

携帯電話、コンピュータ、タブレットなどの企業デバイスの紛失は、IT管理者にとって非常に戸惑う問題です。 Tech Pro Researchの調査では、サイバーセキュリティにおいて、最も弱い点について質問されたとき、モバイルデバイスが最も脆弱であると回答した人は45%でした。 紛失や盗難による付随的な損害から保護するため、理想的にはすべての企業のデバイスが暗号化されることが最適であると言えます。 また、これらのデバイスがVPNを介してのみ企業情報にアクセスできることを確認する必要があります。 そして、紛失した場合、IT管理者はリモートからブロックすることができます。

モバイルデバイスがアプリケーションを簡単にインストールできるようにすることは、オペレーティングシステムによって認可されたバージョンでさえ、例えて言えば、壁であった場所にドアを置くことです。 ITチームは、企業ネットワークに接続されたすべてのモバイルシステムが識別可能な基盤を確保し、可能であれば侵入レベルを分析するために脆弱性テストとリモートコントロールを実行できるようにすることが重要です。

これらは、ITチームが取り組まなければならない分野の3つの例にすぎません。 これらを軽視することは、経済的なインパクトを引き起こすセキュリティ事案への扉を開くことになるでしょう。 外部の脅威が増えて複雑になる中で、基本的なプロトコルを実装してリスクを回避することは、すべてのITプロフェッショナルにとって義務である必要があります。