Perché eliminare gli account utente, quando non sono più necessari - attività

2

Stavo leggendo che per gli affari è essenziale che rimuovano l'account dell'utente non appena quella persona lascia la società. Quindi, la mia domanda è perché?

Capisco la necessità di rimuovere gli account a cui si può accedere da remoto, dal momento che la persona che ha lasciato il lavoro potrebbe essere contrariata e divulgare i dati a un concorrente, ecc. ma non riesco a vedere il punto di rimuovere immediatamente un account utente su un computer .

So che questa domanda sembra davvero semplice ma non riesco a pensare a una ragione specifica per cui.

Qualsiasi aiuto sarebbe molto apprezzato, grazie.

    
posta Anonymous5642 17.02.2017 - 13:57
fonte

4 risposte

1

Dalla mia esperienza, ci sono 3 problemi principali quando un dipendente lascia un'organizzazione:

  1. Il rischio di remoting in (Come hai detto)
  2. Gli altri dipendenti (ad esempio: amministratori) potrebbero abusare delle credenziali degli ex dipendenti, sapendo che sarebbero difficili da tracciare. In alternativa, ex dipendenti insoddisfatti potrebbero dare i loro crediti a un membro del personale interno e colludere trapelare informazioni.
  3. I dati che l'ex dipendente lascia dietro di sé devono essere archiviati nel caso in cui l'organizzazione ne abbia bisogno (ad esempio: file importanti / email, ecc.). Ma questo deve essere fatto in modo sicuro in quanto potrebbero esserci informazioni personali / private sui dipendenti che non devono essere accessibili da altro personale

Questi 3 motivi sono i principali motivi per cui ho trovato il motivo per cui gli account dei dipendenti devono essere cancellati immediatamente all'uscita. È anche pratica comune che le organizzazioni lascino gli account in giro per scopi di "pulizia domestica", ma questa pratica è di nuovo molto discutibile.

Spero che questo aiuti

R

    
risposta data 17.02.2017 - 21:58
fonte
0

Un principio generale della sicurezza informatica è che solo le persone autorizzate hanno accesso a informazioni / sistemi di informazione o risorse aziendali . Un " account " è un attributo di una persona digitale e spesso include un hash della password che è un tipo di controllo (che consente o nega l'accesso).

Una volta che una persona lascia una società è ancora autorizzata ad accedere alle informazioni aziendali o ai sistemi informativi ? Se NON perché mantenere il proprio account inutilmente?

Ci possono essere altri motivi per utilizzare strategie diverse. Ad esempio, molte università danno a studenti / personale email a vita . In questi casi ci sono motivi per non revocare in modo permanente l'accesso, quindi potrebbe essere consentito tenere gli account in giro. Potrebbero esserci altri motivi per conservare una copia della persona digitale.

Tuttavia, se tale motivo non esiste, l'eliminazione di un account è semplicemente una buona pratica per revocare l'accesso.

    
risposta data 17.02.2017 - 15:29
fonte
0

I understand the need to remove accounts which can accessed remotely

Posso pensare a 2 motivi per cui l'accesso remoto bloccato è insufficiente:

  1. Nessuna misura tecnologica può dimostrarsi priva di bug / efficace. Se il meccanismo che impedisce l'accesso remoto fallisce, l'account è disponibile per abuso

  2. L'account persistente fornisce un mezzo per i dipendenti insoddisfatti che ancora lavorano nell'organizzazione per sfruttare il sistema di destinazione utilizzando le credenziali di qualcun altro

Altre considerazioni includono:

  • costi di licenza
  • qualcuno con accesso ai backup ha un insieme più ampio di account per i quali è possibile provare a forzare la corrispondenza di una password
  • requisiti di conformità - nell'UE, "I dati personali trattati per qualsiasi scopo o finalità non devono essere conservati per un periodo superiore a quello necessario per tale scopo o per tali finalità"
risposta data 20.02.2017 - 13:24
fonte
0

Prima di arrivare alla carne della mia risposta in basso, penso che sia importante fare una distinzione che non dovresti mai in nessun caso cancellare un account utente.

Innanzitutto, è perché l'eliminazione dell'account rischia di rimuovere il registro di controllo storico / la registrazione dell'attività di quell'account. Devi immediatamente disabilitare l'account utente e assicurarti che non sia in grado di accedere attivamente o eseguire attività in qualsiasi punto della rete. Questo vale sia per la cessazione di un dipendente o dopo che un dipendente se ne va volontariamente, ma non si dovrebbe mai eliminare un account utente, in nessuna circostanza.

In tal caso, in determinate giurisdizioni potrebbe verificarsi una violazione della legge se il dipendente è stato licenziato e, anche se non lo fosse, l'eliminazione dell'account e il record storico associato dell'attività di tale account potrebbero mettere la tua azienda in una posizione distinto svantaggio se si deve mai difendere le azioni in una causa.

Ora per la risposta più dettagliata ....

Direi che fondamentalmente si riduce a "il principio del privilegio minimo"

Poiché US-CERT lo mette :

Only the minimum necessary rights should be assigned to a subject that requests access to a resource and should be in effect for the shortest duration necessary (remember to relinquish privileges). Granting permissions to a user beyond the scope of the necessary rights of an action can allow that user to obtain or change information in unwanted ways. Therefore, careful delegation of access rights can limit attackers from damaging a system.

Per definizione di un utente che non è più occupato con la compagnia dovrebbe avere privilegi zero dal momento che non hanno alcuna funzione legittima di fare qualsiasi cosa in azienda con qualsiasi risorsa.

Wikipedia fornisce una buona definizione e un'ampia ripartizione dei vantaggi e dei vantaggi dell'adozione di questa fondamentale prima principio di sicurezza delle informazioni:

In information security, computer science, and other fields, the principle of least privilege (also known as the principle of minimal privilege or the principle of least authority) requires that in a particular abstraction layer of a computing environment, every module (such as a process, a user, or a program, depending on the subject) must be able to access only the information and resources that are necessary for its legitimate purpose.

When applied to users, the terms least user access or -privileged user account (LUA) are also used, referring to the concept that all user accounts at all times should run with as few privileges as possible, and also launch applications with as few privileges as possible.

The principle of least privilege is widely recognized as an important design consideration in enhancing the protection of data and functionality from faults (fault tolerance) and malicious behavior (computer security).

Benefits of the principle include:

  • Better system stability. When code is limited in the scope of changes it can make to a system, it is easier to test its possible actions and interactions with other applications. In practice for example, applications running with restricted rights will not have access to perform operations that could crash a machine, or adversely affect other applications running on the same system.

  • Better system security. When code is limited in the system-wide actions it may perform, vulnerabilities in one application cannot be used to exploit the rest of the machine. For example, Microsoft states “Running in standard user mode gives customers increased protection against inadvertent system-level damage caused by "shatter attacks" and malware, such as root kits, spyware, and undetectable viruses”.

  • Ease of deployment. In general, the fewer privileges an application requires the easier it is to deploy within a larger environment. This usually results from the first two benefits, applications that install device drivers or require elevated security privileges typically have additional steps involved in their deployment. For example, on Windows a solution with no device drivers can be run directly with no installation, while device drivers must be installed separately using the Windows installer service in > order to grant the driver elevated privileges.

Il NIST si spinge oltre con suggerimenti e giustificazioni di processo specifici per ogni , anche se rispecchiano ampiamente i sentimenti descritti in precedenza:

Least privilege refers to the security objective of granting users only those accesses they need to perform their official duties. Data entry clerks, for example, may not have any need to run analysis reports of their database.

...

Friendly Termination. Friendly terminations should be accomplished by implementing a standard set of procedures for outgoing or transferring employees. This normally includes:

  • removal of access privileges, computer accounts, authentication tokens,

  • the control of keys,

  • the briefing on the continuing responsibilities for confidentiality and privacy,

  • return of property, and

  • continued availability of data. In both the manual and the electronic worlds, this may involve documenting procedures or filing schemes, such as how documents are stored on the hard disk, and how are they backed up. Employees should be instructed whether or not to "clean up" their PC before leaving. If cryptography is used to protect data, the availability of cryptographic keys to management personnel must be ensured.

Unfriendly Termination. Given the potential for adverse consequences, organizations should do the following:

  • System access should be terminated as quickly as possible when an employee is leaving a position under less than friendly terms. If employees are to be fired, system access should be removed at the same time (or just before) the employees are notified of their dismissal.

  • When an employee notifies an organization of a resignation and it can be reasonably expected that it is on unfriendly terms, system access should be immediately terminated.

    • During the "notice of termination" period, it may be necessary to assign the individual to a restricted area and function. This may be particularly true for employees capable of changing programs or modifying the system or applications.
  • In some cases, physical removal from the offices may be necessary.

    
risposta data 20.02.2017 - 18:58
fonte

Leggi altre domande sui tag