不管你作何感想,最终都需要外包某些IT服务。IT外包问题有利有弊,每家公司都需要制定安全策略,协助减少固有的危险。说起来容易,“我信任IT供应商”或者“我们的确没有任何问题”,但是问题不在于你是否信任供应商,而是要为公司完成恰当的任务,保证具有合理的保护机制,减少威胁。 下文提供了六大安全策略,用以对付外部服务供应商。
你可以创建独立的安全策略,也可以将这些策略融入现有的安全策略,或者制定一套外包策略,解决这些问题。 1.可以接受的使用范围 安全策略通常会要求员工做到这一点,但是外部人员可能就未必重视。将其作为一项策略,任何连接网络的人员都必须遵循规则——没有恶意材料,没有未授权的安……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
不管你作何感想,最终都需要外包某些IT服务。IT外包问题有利有弊,每家公司都需要制定安全策略,协助减少固有的危险。说起来容易,“我信任IT供应商”或者“我们的确没有任何问题”,但是问题不在于你是否信任供应商,而是要为公司完成恰当的任务,保证具有合理的保护机制,减少威胁。
下文提供了六大安全策略,用以对付外部服务供应商。你可以创建独立的安全策略,也可以将这些策略融入现有的安全策略,或者制定一套外包策略,解决这些问题。
1.可以接受的使用范围
安全策略通常会要求员工做到这一点,但是外部人员可能就未必重视。将其作为一项策略,任何连接网络的人员都必须遵循规则——没有恶意材料,没有未授权的安全测试工具,没有版权问题,没有不安全的无线系统等等。咨询人员、审计人员、系统集成人员等都容易带来安全问题。保证接触系统的员工了解哪些范围不能使用,尤其是审计员和承包商,因为他们会在较长时间内与你合作。拥有的技术越多,所做的努力就越少,流程执行就越透明。创建可控制的环境有种很好的办法,就是将公司的某台电脑借给这些用户。
2.信息访问
信息访问策略应具备可靠的信息分类体系。明确哪些信息外部供应商能够共享和访问,哪些信息不能。任何人访问关键服务器,都会接触敏感信息。应确保获权的访问人员了解这项策略,这样他们就能在访问尽可能少的情况下完成工作。
3.信息损坏
信息——无论是软件信息还是硬件信息——会使公司处于未获权的状态,这是一项很大的漏洞,因此你应该加倍小心。将其作为一项策略,在你接触第三方供应商时,该策略应成为保密或未公开文件的一部分。要求所有的信息都不会返回,也不会遭到破坏。
4.入职和离职
为新来的咨询人员或技术人员设定计算机和网络帐户,这一点不容小视(尽管通常被忽视)。遵循需要了解和必须了解的规则,务必保证一旦用户不再需要访问网络,帐户就会失效。不要忘记其它的管理密码,如路由器、本地管理帐户、Web应用程序的密码,防止在于外部人员交流时泄露密码。有可能的话就在项目完成后更改密码。
5. 移除设备
有一点很重要,必须记住:笔记本、硬盘或网络图等设备、介质、硬盘信息离线后就不再受你控制,必须加以合理的保护。将其作为一项策略,随时保护这些设备,项目完成后取回这些设备。
6.计算机的最低需求
另外还存在一项严重的漏洞,即允许第三方计算机在你的网络中运行,而且没有保证网络受到合理的保护,或者不受病毒、间谍软件等恶意软件的感染。将其作为一项策略,要求在网络中运行的外部计算机及时更新补丁、反病毒签名、实时软件保护(此处的病毒指存储器、电子邮件、Web浏览器等检测出的病毒,而不仅仅是硬盘扫描到的病毒),必要时还应更新个人防火墙。如果你提供VPN、Citrix、Terminal Server等远程访问功能,这一点就格外重要,因为第三方软件很容易连接不安全的计算机。如果一台受感染或不安全的计算机将你的网络完全暴露给外部世界,那么后果不堪设想。
如果你的公司认真对待这些安全策略,那就很容易将与外包相关的策略集成到环境中。我不是一名律师,因此在将这些安全策略付诸实施之前,请先咨询法律顾问。最后,保证应付外部IT供应商的员工(网络管理员、安全经理、采购与采办人员)都能了解这些策略,保证达到最佳效果。
作者
Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。
相关推荐
-
在攻击者进攻之前测试Windows服务器弹性
在Target、索尼和Home Depot(家得宝)数据泄露事件发生之后,每个人对安全都提心吊胆。你可能会问,能够做些什么事情来保护自己网络尽可能的安全。
-
制定企业移动安全策略时的几点建议
现在IT部门必须面对智能手机和平板电脑正在成为新桌面,而不得不为之做些什么的现实。所以现在是开始使用移动安全策略的最佳时机。
-
将安全策略推广到公司数据中心外部
IT团队必须清楚地认识到数据中心本身只是整个过程的一部分,将精力转移到数据安全策略上,加倍关注组织赖以生存和发展的数据和信息。
-
虚拟数据中心的软件许可管理技术
组织用于软件许可管理的方法多年来一直没有发生什么变化,但对虚拟数据中心来说,用这个方法来管理软件许可就有点不适当了。