离职员工的账号竟然还能使用?!揭秘企业账号管理漏洞

IT 部门必须处理许多潜在的安全风险:密码、端点、影子 IT 等。实施和管理程序和技术来保护业务,同时确保每个人(从员工到客户)都拥有所需的访问权限,这是一项挑战。管理员专注于为新员工提供访问权限,以便他们可以开始工作,并解决现有员工的新访问权限、密码和其他请求,以保持他们的工作效率。因此,取消离职员工的配置往往处于次要位置,这也许并不奇怪。

前雇员仍然可以访问

二十分之一的组织表示,他们无法判断离开组织的人员是否仍然具有访问权限,32% 的公司表示需要一周多的时间才能取消对已离职员工的配置。在 另一项调查中,超过 13% 的人表示他们仍然可以使用旧凭据访问以前雇主的系统。

未能取消账户与权限导致代价高昂的违规行为

事实证明,依赖前雇员的善意并不是一个好主意。调查中,20% 的受访者表示,未能取消员工对公司应用程序的配置导致了其组织的数据泄露。

像 Transformations Autism Treatment Center (TACT) 这样的公司就经历过因未能取消配置而付出的代价。当行为分析师 Jeffrey Luke 被解雇时,TACT 拿走了他的硬件并更改了他的电子邮件登录地址。但它没有意识到卢克可以访问云存储驱动器,这位分析师在离开公司后用它来窃取患者记录。

对公司的影响是巨大的: 在美国,每条记录的泄露成本平均 为 148 美元,每次泄露成本为 386.791 万美元。  多年来, 遭到泄露的公司表现不佳,60% 的小型企业 在受到攻击后的六个月内倒闭。

为什么 IT 无法取消账户权限?

面临如此大的风险,为什么组织不能迅速解雇员工?这是多种因素的结合:

  • 很难跟踪员工使用的所有应用程序和系统
  • 影子 IT 意味着员工可能可以访问 IT 部门甚至不知道的应用程序
  • IT 部门经常人手不足且资金不足
  • 优先考虑配备新员工并保持员工生产力
  • 取消配置非常耗时,尤其是当您必须一次关闭用户一个应用程序时

清理取消账户过程

从本质上讲,问题是技术问题。随着公司的发展,几乎不可能跟踪员工、临时员工、供应商等使用的所有应用程序。这就是精明的组织使用 身份访问管理 (IAM) 工具的原因。借助良好的 IAM 解决方案(一种与组织的所有 HR 和其他目录集成的解决方案),管理员可以轻松地跟踪应用程序。此外,IAM 还允许 IT 根据角色将用户加入到适当的应用程序中,然后通过轻按开关即可退出。

由于违反身份和访问管理(IAM)政策可能带来的巨大风险和成本,组织越来越意识到投资IAM的重要性和必要性。组织将IAM视为一项关键投资,以管理复杂的用户访问权限,保护敏感数据,并降低信息安全事件的风险。一个健全的IAM计划不仅可以减少风险,而且可以提高运营效率。因此,许多组织正在增加在IAM工具、流程和培训方面的支出,以确保他们能够实施必要的访问控制措施。 

沪ICP备2023020061号 上海绿软科技有限公司版权所有