3 consejos para mantenerse seguro cuando pierde a un empleado



Ya sea que se vayan a un trabajo mejor o que los despidan, y si pretenden causar problemas o hacerlo por ignorancia, los ex trabajadores pueden representar una amenaza para su empresa.

La investigación indica que Enero y febrero son los meses más populares para buscar trabajo, y que una de las principales razones por las que las personas dejan sus trabajos es por más dinero. De hecho, con el desempleo actualmente bajo y el número de empleos en basic creciendo, muchos trabajadores están actualmente en una buena posición para aterrizar en otro lugar en el próximo mes o dos y ganar un salario más alto. Y si tienen nuevos trabajos, eso significa que dejarán sus viejas compañías, tal vez la suya.

Con el cambio de trabajo anual aún caliente, es importante tener en cuenta que nadie quiere una mala separación profesional que resulte en puentes quemados, sentimientos heridos y pérdida, a veces robada, de propiedad.

Por «propiedad» me refiero a activos valiosos como datos de propiedad, información confidencial y credenciales de identidad. Desafortunadamente, esa propiedad puede verse comprometida, a menudo sin querer.

Varios estudios coinciden en lo siguiente:

  • Un gran porcentaje de los empleados que salen, incluidos los ejecutivos, se llevan la propiedad intelectual de su empresa con ellos porque la crearon y piensan que es suya.
  • Un número significativo de empresas no cuenta con políticas o tecnologías para prevenir la pérdida de propiedad intelectual (IP).
  • La mayor parte de la pérdida de propiedad intelectual por infracciones internas no intencionales se debe a la ignorancia de los empleados o la falta de conocimiento de la política de la empresa y la ley de propiedad intelectual.
  • Más de la mitad de los propietarios de pequeñas empresas dicen que no tienen una política de acceso de usuarios para trabajadores remotos, según la empresa de seguridad de la información Shred-it.

En la época del año en que tantas personas dejan sus trabajos para comenzar otros nuevos, es un buen momento para recordar cómo proteger su IP. Aquí hay tres consejos, seguidos de una mirada más cercana a cada uno:

  1. Tenga la máxima visibilidad de quién tiene acceso, y cuánto, en su red y sistemas.
  2. Cumplir con vigilancia ese acceso con políticas de gobierno y administración de identidad (IGA).
  3. Dar de baja el acceso cuando las situaciones cambian, especialmente cuando los empleados se van.

Visibilidad
Las mejores prácticas de larga facts dictan que, por defecto, a los usuarios se les debe otorgar el privilegio con menos derechos en relación con sus roles y responsabilidades. En términos generales, la mayoría de las empresas tienen tres tipos específicos de usuarios:

  • Usuarios habituales que solo tienen acceso a las aplicaciones y los datos específicos de sus trabajos.
  • Usuarios de alto nivel que pueden proporcionar acceso adicional a usuarios regulares cuando sea necesario, pero que están limitados en el alcance de su capacidad para otorgar ese acceso.
  • Administradores que pueden acceder y proporcionar a otros usuarios acceso a cualquier cosa que exista en su dominio.

Sin embargo, existen dos desafíos principales.

Primero, los empleados de mucho tiempo a menudo cambian de puesto sin perder el acceso a sus puestos anteriores, lo que significa que un gran número de trabajadores tiene demasiado acceso. También se sabe que las empresas duplican el acceso de esos usuarios para nuevos usuarios, que luego tienen demasiados privilegios.

En segundo lugar, las revisiones de acceso son engorrosas y requieren mucho tiempo. No es raro que los gerentes con recursos limitados autoricen automáticamente el acceso sin prestar mucha atención a lo que un usuario unique realmente debería tener acceso.

En ambos casos, las soluciones de command de acceso basadas en roles están disponibles para mitigar estos problemas.

Aplicación
Adoptar las políticas de IGA permite a las empresas definir, auditar, monitorear y hacer cumplir las regulaciones internas, industriales y gubernamentales. IGA proporciona visibilidad de acceso automatizado, programa revisiones de acceso automatizado y ayuda a administrar contratistas externos, trabajadores remotos y pasantes a corto plazo.

A nivel own / profesional, la educación es primordial. Se debe recordar a los empleados sobre las políticas de propiedad intelectual de la empresa de forma standard. También es una buena thought publicar políticas en tableros de mensajes, en boletines corporativos y en portales de intranet. Justo antes de que los empleados se vayan, recuérdeles nuevamente lo que está bien y no está bien llevar con ellos. Y asegúrese de monitorear sus actividades dentro de la crimson una vez que notifiquen. Esta es una razón por la cual las organizaciones deberían inspeccionar todo el tráfico que entra y sale de sus sistemas utilizando algún tipo de descifrado SSL.

Acceso de desaprovisionamiento
Aquí está la parte difícil: antes de irse, el ex empleado debe renunciar al acceso a la pink y la IP de la compañía. Además de recolectar todos los elementos físicos, como computadoras, llaveros de acceso, insignias de seguridad y llaves, los funcionarios designados deben dar de baja todas las aplicaciones que el empleado ha estado utilizando, al mismo tiempo que cancelan las cuentas de correo electrónico y de crimson. Los mismos tipos de gestión automatizada de identidad y acceso (IAM) y soluciones IAG que aprovisionan y hacen cumplir el acceso también pueden manejar actividades de desaprovisionamiento.

Otro problema que no debe pasarse por alto: cuando los empleados son despedidos involuntariamente, a veces se les permite regresar a sus escritorios sin supervisión para limpiar sus pertenencias mientras todavía tienen acceso a la purple. Esto sucede aparentemente para evitarles la vergüenza pública. Pero nunca debe permitirse, ya que plantea grandes riesgos para todas las partes. Respételos respetuosamente para que no hagan algo emocional y potencialmente dañino.

Mire el lado positivo: puede estar perdiendo un empleado valioso, pero preservará la integridad de sus activos más valiosos.

Contenido relacionado:

Bil Harmer es el CISO y el evangelista principal de SecureAuth. Aporta más de 30 años de experiencia en iniciativas de seguridad líderes para startups, gobiernos e instituciones financieras establecidas. Está certificado por CISSP, CISM y CIPP, y es reconocido por … Ver biografía completa

Más thoughts





Enlace a la noticia unique