แนวทางปฏิบัติที่ดีที่สุดสำหรับการตรวจสอบและควบคุมการเข้าถึงของผู้ใช้ที่มีสิทธิพิเศษ

เผยแพร่แล้ว: 2016-11-10

ด้วยการรั่วไหลของข้อมูลและการละเมิดข้อมูลที่เป็นพาดหัวข่าว ธุรกิจต่างๆ จำเป็นต้องลงทุนเงินเพิ่มในการรักษาความปลอดภัยในโลกไซเบอร์ อย่างไรก็ตาม แม้ว่าบริษัทส่วนใหญ่จะไม่สำรองทรัพยากรเพื่อรักษาขอบเขตความปลอดภัยของตนให้เป็นปัจจุบัน แต่ก็มักจะล้มเหลวในการปกป้องจากภัยคุกคามภายใน

ในหลายกรณี พนักงานของคุณมีโอกาสดีที่สุดที่จะประนีประนอมกับข้อมูลที่ละเอียดอ่อนของคุณและขายหรือใช้ข้อมูลดังกล่าวเพื่อทำการฉ้อโกง อันตรายอย่างยิ่งคือพนักงานที่มีบัญชีที่มีสิทธิ์ซึ่งมีสิทธิ์ควบคุมระบบของตนอย่างเต็มที่และเข้าถึงข้อมูลที่ถูกจำกัดโดยชอบด้วยกฎหมาย พนักงานดังกล่าวมีเครื่องมือทั้งหมดที่จำเป็นในการใช้ข้อมูลในทางที่ผิดและครอบคลุมเส้นทางของตนได้อย่างน่าเชื่อถือ พวกเขาสามารถเปลี่ยนแปลงหรือลบไฟล์บันทึก ปิดใช้ซอฟต์แวร์ตรวจสอบ หรือแม้แต่อ้างการกระทำที่เป็นอันตรายว่าเป็นความผิดพลาดหากถูกจับได้

ในหลาย ๆ สถานการณ์ การใช้ข้อมูลในทางที่ผิดโดยพนักงานที่มีสิทธิพิเศษจะแยกไม่ออกจากกิจกรรมประจำวันที่เกิดขึ้นจริง ทั้งหมดนี้ทำให้การละเมิดข้อมูลโดยพนักงานที่มีสิทธิพิเศษนั้นอันตรายมากและตรวจจับได้ยาก

แต่การคุกคามจากภายในไม่ใช่อันตรายเพียงอย่างเดียวของบัญชีที่มีสิทธิพิเศษ บัญชีดังกล่าวอาจถูกนำไปใช้ในทางที่ผิดหรือถูกโจมตีโดยทั้งแฮกเกอร์และพนักงานคนอื่นๆ ในองค์กรของคุณเอง ตัวอย่างเช่น Edward Snowden ได้รับข้อมูลที่ละเอียดอ่อนโดยเพียงแค่ขอรหัสผ่านจากบัญชีที่มีสิทธิพิเศษจากเพื่อนพนักงาน ซึ่งหมายความว่าคำถามเกี่ยวกับความปลอดภัยของบัญชีที่มีสิทธิพิเศษนั้นกว้างมากและคำตอบเดียวก็คือการใช้เครื่องมือและนโยบายการควบคุมและการตรวจสอบที่ครอบคลุม

แต่จะตรวจสอบและควบคุมผู้ใช้ที่มีสิทธิพิเศษได้อย่างไร? ด้านล่างนี้ เราจะดูแนวทางปฏิบัติที่ดีที่สุดสำหรับการจัดการกับบัญชีที่มีสิทธิพิเศษ และพยายามให้ความเข้าใจที่ดีขึ้นเกี่ยวกับความปลอดภัยของบัญชีที่มีสิทธิพิเศษ โดยทำตามคำแนะนำเหล่านี้และสร้างระบบรักษาความปลอดภัยแบบองค์รวม ที่คำนึงถึงภัยคุกคามทั้งจากบุคคลภายนอกและจากภายใน คุณจะสามารถเสริมความแข็งแกร่งให้กับความปลอดภัยทางไซเบอร์โดยรวมและปกป้องข้อมูลของคุณอย่างทั่วถึง

ความท้าทายเฉพาะของการจัดการบัญชีที่มีสิทธิพิเศษนั้นเกิดจากการที่บัญชีดังกล่าวมีการเข้าถึงระบบภายในหรือบันทึกของแอปพลิเคชันอย่างไม่จำกัด และเครื่องมืออื่นๆ ที่สามารถบันทึกการกระทำของพวกเขาได้ วิธีที่ดีที่สุดในการแก้ไขปัญหาดังกล่าวคือการใช้เครื่องมือตรวจสอบภายนอกและนโยบายการเข้าถึงและรหัสผ่านที่รัดกุม เพื่อปกป้ององค์กรของคุณอย่างทั่วถึงจากภัยคุกคามทั้งจากภายในและภายนอกที่อาจเกิดขึ้น

นโยบายความปลอดภัย

การจัดการผู้ใช้ที่ได้รับสิทธิพิเศษและการปกป้องบัญชีที่มีสิทธิพิเศษควรเป็นส่วนสำคัญของกลยุทธ์ด้านความปลอดภัยสำหรับบริษัทของคุณ นโยบายความปลอดภัยอย่างเป็นทางการของคุณควรสะท้อนถึงความมุ่งมั่นนี้ และใช้เพื่ออธิบายในรายละเอียดทั้งหมด ขั้นตอนการเข้าถึง การยกเลิก และการตรวจสอบ ที่เกี่ยวข้องกับบัญชีที่มีสิทธิพิเศษ

แนะนำสำหรับคุณ:

Metaverse จะพลิกโฉมอุตสาหกรรมยานยนต์อินเดียได้อย่างไร

Metaverse จะพลิกโฉมอุตสาหกรรมยานยนต์อินเดียได้อย่างไร

บทบัญญัติต่อต้านการแสวงหากำไรสำหรับสตาร์ทอัพในอินเดียมีความหมายอย่างไร?

บทบัญญัติต่อต้านการแสวงหากำไรสำหรับสตาร์ทอัพในอินเดียมีความหมายอย่างไร?

วิธีที่ Edtech Startups ช่วยเพิ่มทักษะและทำให้พนักงานพร้อมสำหรับอนาคต

Edtech Startups ช่วยให้แรงงานอินเดียเพิ่มพูนทักษะและเตรียมพร้อมสู่อนาคตได้อย่างไร...

หุ้นเทคโนโลยียุคใหม่ในสัปดาห์นี้: ปัญหาของ Zomato ยังคงดำเนินต่อไป, EaseMyTrip Posts Stro...

สตาร์ทอัพอินเดียใช้ทางลัดในการไล่ล่าหาทุน

สตาร์ทอัพอินเดียใช้ทางลัดในการไล่ล่าหาทุน

Logicserve Digital สตาร์ทอัพด้านการตลาดดิจิทัลรายงานว่าได้ระดมทุน INR 80 Cr จากบริษัทจัดการสินทรัพย์อื่น Florintree Advisors

แพลตฟอร์มการตลาดดิจิทัล Logicserve ระดมทุน INR 80 Cr รีแบรนด์เป็น LS Dig...

  • หลักการของสิทธิพิเศษน้อยที่สุด: สิ่งแรกที่คุณควรทำ เพื่อปกป้องบัญชีที่มีสิทธิพิเศษ คือการจำกัดจำนวนของพวกเขา วิธีที่ดีที่สุดในการทำเช่นนี้คือการกำหนดระดับสิทธิ์ที่น้อยที่สุดที่เป็นไปได้ให้กับผู้ใช้ใหม่ทุกคนโดยค่าเริ่มต้น โดยจะยกระดับให้สูงขึ้นหากจำเป็นเท่านั้น ด้วยวิธีนี้ เฉพาะผู้ใช้ที่ต้องการจริงๆ เท่านั้นที่จะสามารถเข้าถึงบัญชีที่มีสิทธิพิเศษ และคุณจะรู้ว่าพวกเขาเป็นใคร
  • ระบุบัญชีที่มีสิทธิพิเศษ: การระบุและพิจารณาบัญชีที่มีสิทธิพิเศษทุกบัญชีอย่างชัดเจนเป็นสิ่งสำคัญที่คุณมีในองค์กรของคุณ วิธีนี้จะช่วยให้ประเมินความเสี่ยงได้แม่นยำยิ่งขึ้น กำจัดบัญชีที่คุณไม่ต้องการ และรักษาความปลอดภัยให้กับบัญชีทั้งหมดที่คุณต้องการ

ความปลอดภัยของรหัสผ่าน

รหัสผ่านเป็นรูปแบบการป้องกันพื้นฐานที่สุดสำหรับบัญชีใดๆ

การรักษาความปลอดภัยรหัสผ่านอย่างละเอียดและนโยบายอันชาญฉลาดเกี่ยวกับการรักษาและเปลี่ยนรหัสผ่านเป็นขั้นตอนแรกในการควบคุมการเข้าใช้งานที่ดี มีแนวทางปฏิบัติที่ดีที่สุดหลายประการที่คุณควรปฏิบัติตามเกี่ยวกับการจัดการรหัสผ่านและการรักษาความปลอดภัย

  • ห้ามแชร์รหัสผ่าน: การใช้รหัสผ่านร่วมกันระหว่างบัญชีต่างๆ อาจทำให้พนักงานที่มีสิทธิ์ระดับต่ำกว่าสามารถเข้าถึงบัญชีที่มีสิทธิพิเศษได้ นอกจากนี้ หากรหัสผ่านดังกล่าวถูกบุกรุก จะเป็นการประนีประนอมกับบัญชีทั้งหมดที่ใช้รหัสผ่านนั้น ดังนั้น ขั้นตอนแรกในการรักษาความปลอดภัยรหัสผ่านที่ดีคือห้ามไม่ให้มีการแชร์รหัสผ่านใดๆ และตรวจสอบให้แน่ใจว่าแต่ละบัญชีใช้รหัสผ่านที่ไม่ซ้ำกัน
  • ใช้รหัสผ่านที่รัดกุม: การใช้รหัสผ่านง่าย ๆ ที่จำง่ายเป็นสิ่งดึงดูดใจเสมอ อาจเป็นอะไรก็ได้ตั้งแต่ "123" ทั่วไปหรือ "ผู้ดูแลระบบ" ไปจนถึงชื่อสัตว์เลี้ยงของพนักงาน รหัสผ่านดังกล่าวสามารถเดาได้ง่ายมากสำหรับผู้กระทำความผิด ดังนั้นจึงเป็นสิ่งสำคัญที่จะทำให้เป็นส่วนหนึ่งของนโยบายความปลอดภัยของคุณเพื่อให้มีรหัสผ่านที่ซับซ้อนที่ไม่ซ้ำกันสำหรับบัญชีที่มีสิทธิพิเศษแต่ละบัญชี
  • ป้องกันการจัดเก็บรหัสผ่าน: หากคุณกำลังจัดเก็บรหัสผ่านใด ๆ ตรวจสอบให้แน่ใจว่าไฟล์ได้รับการเข้ารหัสอย่างทั่วถึงและไม่เคยเก็บไว้ในข้อความธรรมดา โปรดทราบว่าแอปพลิเคชั่นบางตัวจะเก็บรหัสผ่านในรูปแบบข้อความธรรมดา ในกรณีนี้ คุณต้องใช้มาตรการป้องกันไฟล์เหล่านั้น หรือเริ่มใช้ทางเลือกที่ปลอดภัยยิ่งขึ้น
  • เปลี่ยนรหัสผ่านเริ่มต้น บัญชีการดูแลระบบทั่วไปที่สร้างขึ้นโดยอัตโนมัติจะมีรหัสผ่านทั่วไป ซึ่งมักจะเป็นความรู้สาธารณะ ความล้มเหลวในการเปลี่ยนรหัสผ่านดังกล่าว เท่ากับว่าคุณให้ผู้กระทำผิดครอบครองบัญชีที่มีสิทธิพิเศษของคุณได้ฟรี
  • เปลี่ยนรหัสผ่านโดยอัตโนมัติ การเปลี่ยนรหัสผ่านหลังจากช่วงระยะเวลาหนึ่งอาจเป็นแนวทางปฏิบัติด้านความปลอดภัยที่ดีมาก อย่างไรก็ตาม ผู้ใช้อาจเกิดความไม่สะดวกบางประการ ซึ่งทำให้ผู้ใช้ลืมเปลี่ยนรหัสผ่าน เลิกใช้ หรือแม้กระทั่งตัดสินใจไม่ทำเลย เป็นการดีที่สุดที่จะใช้ระบบอัตโนมัติที่จะบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านเป็นครั้งคราว การเปลี่ยนรหัสผ่านโดยอัตโนมัติยังมีประโยชน์อย่างมากสำหรับบัญชีบริการ ซึ่งการเปลี่ยนรหัสผ่านควรทำข้อมูลให้ตรงกันระหว่างแอปพลิเคชันต่างๆ

ความปลอดภัยในการเข้าถึง

อย่างไรก็ตาม การเข้าถึงความปลอดภัยมีมากกว่าการมีรหัสผ่านที่เชื่อถือได้ สำหรับการจัดการสิทธิ์การเข้าถึงที่มีประสิทธิภาพ เป็นสิ่งสำคัญยิ่งที่จะใช้กระบวนการตรวจสอบสิทธิ์และการยกเลิกที่เหมาะสม

  • ห้ามแชร์บัญชี: เช่นเดียวกับการแชร์รหัสผ่าน การแชร์บัญชีอาจทำให้ผู้ใช้ได้รับสิทธิพิเศษที่ไม่ควรมี เป็นความรับผิดชอบด้านความปลอดภัยที่ควรหลีกเลี่ยง ยิ่งไปกว่านั้น มันอาจทำให้คุณไม่สามารถเชื่อมโยงการกระทำกับบุคคลใดบุคคลหนึ่งได้อย่างชัดเจน ซึ่งในกรณีที่มีการโจมตีจากบุคคลภายในอาจทำให้คุณไม่สามารถหาผู้กระทำความผิดได้
  • ใช้การรับรองความถูกต้องรอง: มาตรการตรวจสอบสิทธิ์เพิ่มเติมทำงานเป็นเครือข่ายความปลอดภัยในกรณีที่รหัสผ่านถูกบุกรุกและยังอนุญาตให้ยืนยันตัวตนของบุคคลที่พยายามเข้าถึงข้อมูลที่ละเอียดอ่อน ดังนั้น การตรวจสอบสิทธิ์สำรองจึงเป็นสิ่งจำเป็นสำหรับบัญชีที่มีสิทธิพิเศษ คุณสามารถนำไปใช้ได้หลายวิธี ซึ่งง่ายที่สุดคือการใช้สมาร์ทโฟนหรืออุปกรณ์อื่นๆ บริษัทขนาดใหญ่อาจต้องการใช้ระบบโทเค็นที่ซับซ้อนมากขึ้นเพื่อการป้องกันที่ดีขึ้น
  • ใช้การเข้าสู่ระบบครั้งเดียว: การให้สิทธิ์แบบถาวรแก่ผู้ใช้ที่ไม่ต้องการใช้แบบถาวรนั้นไม่ปลอดภัย หากผู้ใช้เข้าถึงข้อมูลที่ละเอียดอ่อนหรือการตั้งค่าระบบเป็นครั้งคราว เป็นการดีกว่ามากที่จะให้ข้อมูลประจำตัวแบบครั้งเดียวแก่พวกเขา ซึ่งสามารถยกเลิกโดยอัตโนมัติหลังจากที่พวกเขาทำงานเสร็จ วิธีนี้จะทำให้คุณมั่นใจได้ว่าจำนวนบัญชีที่มีสิทธิ์จะถูกจำกัด และบัญชีที่ไม่ได้ใช้งานอีกต่อไปจะถูกยกเลิกอย่างเหมาะสม
  • พัฒนาขั้นตอนการยกเลิก: การ ยุติบัญชีที่ไม่ได้ใช้เป็นส่วนสำคัญของการจัดการบัญชีที่มีสิทธิพิเศษ เมื่อพนักงานออกจากบริษัทหรือย้ายไปยังตำแหน่งอื่น การปิดการเข้าถึงที่มีสิทธิพิเศษเป็นสิ่งสำคัญมาก มิฉะนั้น พวกเขาสามารถใช้เพื่อดำเนินการที่เป็นอันตรายได้

การตรวจสอบ

แนวทางปฏิบัติที่กล่าวมาทั้งหมดได้รับการออกแบบมาเพื่อควบคุมการเข้าถึงของผู้ใช้ที่มีสิทธิพิเศษ และเพื่อป้องกันไม่ให้กิจกรรมที่เป็นอันตรายเกิดขึ้น ไม่ว่าจะเป็นบางสิ่งจากภายใน หรือการโจมตีของแฮ็กเกอร์ที่กำหนดเป้าหมายไปยังบัญชีที่มีสิทธิพิเศษ

อย่างไรก็ตาม วิธีที่ดีที่สุดในการตรวจจับการละเมิดข้อมูลและการใช้ข้อมูลในทางที่ผิดโดยผู้ใช้บัญชีที่มีสิทธิพิเศษคือการใช้โซลูชันการตรวจสอบโดยเฉพาะ ซึ่งออกแบบมาโดยเฉพาะเพื่อให้คุณมองเห็นได้ว่าผู้ใช้ที่ได้รับสิทธิพิเศษของคุณกำลังทำอะไรอยู่

  • ตรวจสอบการกระทำของผู้ใช้: ไม่เพียงแต่ตรวจสอบการเข้าถึงของผู้ใช้ในข้อมูลที่ละเอียดอ่อนเท่านั้น แต่ยังต้องบันทึกทุกอย่างที่ผู้ใช้ทำด้วย การบันทึกดังกล่าวไม่เพียงแต่ช่วยในการตรวจจับการละเมิดข้อมูล แต่ยังทำงานเป็นคำเตือนที่มีประสิทธิภาพสำหรับผู้ใช้ที่จะไม่นำข้อมูลประจำตัวไปใช้ในทางที่ผิด มีหลายวิธีในการบันทึกการกระทำของผู้ใช้ วิธีขั้นสูงสุดคือการบันทึกวิดีโอแบบเต็มของทุกสิ่งที่เกิดขึ้นบนหน้าจอผู้ใช้ โซลูชันจำนวนมากยังรวบรวมข้อมูลเมตาเพิ่มเติมในระดับต่างๆ ที่สามารถใช้เพื่อค้นหาการบันทึกดังกล่าวได้อย่างง่ายดาย
  • ระบุผู้ใช้อย่างชัดเจน: เมื่อตรวจสอบการกระทำของผู้ใช้ ตรวจสอบให้แน่ใจว่าสามารถเชื่อมโยงกับบุคคลใดบุคคลหนึ่งได้อย่างชัดเจน ซึ่งจะช่วยให้คุณระบุตัวผู้กระทำความผิดได้ทันทีที่ตรวจพบการละเมิด
  • ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ตรวจสอบได้รับการปกป้อง: บัญชีที่มีสิทธิพิเศษส่วนใหญ่จะถูกใช้โดยผู้เชี่ยวชาญด้านไอทีหรือเพียงแค่ผู้ใช้ที่เชี่ยวชาญด้านเทคโนโลยี ซึ่งจะไม่มีปัญหาในการปิดใช้งานการตรวจสอบในช่วงเวลาสั้นๆ เพื่อให้ครอบคลุมการติดตามของพวกเขา ดังนั้นจึงเป็นสิ่งสำคัญที่จะใช้โซลูชันที่ออกแบบมาโดยเฉพาะโดยคำนึงถึงการตรวจสอบผู้ใช้ที่มีสิทธิพิเศษ วิธีแก้ปัญหาดังกล่าวมักจะมีการป้องกันที่เพียงพอกับการตรวจสอบที่ไม่สามารถปิดหรือหยุดชั่วคราวได้
  • ใช้ระบบการแจ้งเตือน: หากบริษัทของคุณมีผู้ใช้ที่มีสิทธิพิเศษจำนวนมาก จะไม่สามารถเข้าไปตรวจสอบฟุตเทจด้วยตนเองเพื่อตรวจจับกิจกรรมที่น่าสงสัยได้ แม้ว่าโซลูชันจำนวนมากจะใช้ระบบการแจ้งเตือนที่ซับซ้อนและมักไม่ยืดหยุ่นนัก แต่คุณก็ยังควรใช้ระบบการแจ้งเตือนนี้ หากคุณต้องการตรวจพบการโจมตีได้สำเร็จ บ่อยครั้งคุณสามารถสร้างชุดการแจ้งเตือนของคุณเองได้ ทำให้คุณสามารถตรวจจับการใช้ข้อมูลในทางที่ผิดได้อย่างมีประสิทธิภาพมากขึ้น
  • ตรวจสอบการดำเนินการของเจ้าหน้าที่รักษาความปลอดภัย: ผู้เชี่ยวชาญด้านความปลอดภัยจะดูแลความปลอดภัยขององค์กรของคุณ แต่พวกเขายังต้องการการดูแลด้วย เป็นการดีที่สุดที่จะใช้เครื่องมือตรวจสอบที่มีความสามารถในการบันทึก เพื่อให้แน่ใจว่าเจ้าหน้าที่รักษาความปลอดภัยของคุณไม่ได้ใช้ข้อมูลในทางที่ผิด ซึ่งรวบรวมระหว่างการตรวจสอบ

บทสรุป

ดังที่คุณเห็นจากรายการด้านบน บัญชีที่มีสิทธิพิเศษอาจเป็นเรื่องยากมากและบางครั้งอาจต้องจัดการด้วยค่าใช้จ่ายสูง โดยเฉพาะอย่างยิ่งหากคุณไม่ได้ดำเนินการใดๆ ในทิศทางนี้ก่อนหน้านี้ เมื่อพูดถึงข้อมูลทางการเงินหรือข้อมูลส่วนบุคคล การตรวจสอบและควบคุมสิทธิ์การเข้าถึงของผู้ใช้ถือเป็นส่วนหนึ่งในการปฏิบัติตามข้อกำหนดและกลายเป็นมาตรฐานสำหรับหลักสูตรของบริษัท

อย่างไรก็ตาม ไม่ใช่ทุกบัญชีที่มีสิทธิพิเศษที่มีสิทธิ์เข้าถึงและควบคุมเพียงพอที่จะก่อให้เกิดความเสียหายร้ายแรงบางอย่างจะอยู่ภายใต้ข้อบังคับการปฏิบัติตามข้อกำหนด

ไม่ว่าบริษัทของคุณจะต้องควบคุมและตรวจสอบบัญชีที่มีสิทธิพิเศษหรือไม่ก็ตาม การปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดที่กล่าวถึงข้างต้นจะช่วยเสริมความปลอดภัยให้กับคุณอย่างแน่นอน และช่วยให้คุณสามารถปกป้องบริษัทของคุณได้อย่างทั่วถึงจากภัยคุกคามใดๆ ที่เกี่ยวข้องกับบัญชีที่มีสิทธิพิเศษ

[ผู้เขียน Marcell Gogan เป็นผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลที่ Ekransystem.com และชอบเขียนเกี่ยวกับการจัดการข้อมูลและความปลอดภัยในโลกไซเบอร์]