Ich werde später in dieser Woche den Mitarbeitern des Unternehmens, in dem ich arbeite, eine Präsentation geben. Das Ziel der Präsentation ist es, als Auffrischung / Remidner bewährter Verfahren zu dienen, die dazu beitragen können, unser Netzwerk sicher zu halten. Das Publikum besteht sowohl aus Programmierern als auch aus nicht technischen Mitarbeitern, sodass die Präsentation auf nicht technische Benutzer ausgerichtet ist.
Ich möchte, dass ein Teil dieser Präsentation eine Top-Liste von "Tipps" ist. Die Liste muss kurz sein (um das Gedächtnis zu fördern) und spezifisch und relevant für den Benutzer sein.
Ich habe bisher die folgenden fünf Artikel:
- Öffnen Sie niemals einen Anhang, den Sie nicht erwartet haben
- Laden Sie nur Software von einer vertrauenswürdigen Quelle wie download.com herunter
- Verteilen Sie keine Passwörter, wenn Sie per Telefon oder E-Mail dazu aufgefordert werden
- Seien Sie vorsichtig beim Social Engineering
- Speichern Sie keine vertraulichen Daten auf einem FTP-Server
Einige Klarstellungen:
- Dies ist für unser Arbeitsnetzwerk
- Dies müssen "Best Practices" -Tipps für den Endbenutzer sein, keine IT-Richtlinien
- Wir haben Backups, Betriebssystem-Patches, Firewall, AV usw., die alle zentral verwaltet werden
- Dies ist für ein kleines Unternehmen (weniger als 25 Personen)
Ich habe zwei Fragen:
- Schlagen Sie zusätzliche Artikel vor?
- Schlagen Sie Änderungen an vorhandenen Elementen vor?
Antworten:
Es hört sich so an, als wären Sie eine Person außerhalb der IT, die versucht, Ihre Kollegen zu schulen. Dies ist zwar eine gute Sache und etwas, das ich fördern möchte, aber Ihre IT-Abteilung sollte die Sicherheitsstandards und -richtlinien vorantreiben.
Diese Schulung sollte als Mittel zur Durchsetzung und Aufklärung der Gründe für die bereits geltenden Sicherheitsrichtlinien dienen. Wenn es kein schriftliches Sicherheitsrichtliniendokument gibt, sollte es eines geben.
Viele der Dinge, die Sie auflisten, sollten nicht der Kontrolle des Endbenutzers unterliegen. Beispielsweise sollte der durchschnittlich weniger technische Endbenutzer keine Software auf seiner Workstation installieren können. Ich vermute, dass es im Unternehmen zahlreiche Support-, Konfigurations- und Malware-Probleme gibt, die durch Richtlinien leicht verhindert werden könnten, wenn dies möglich ist.
Wenn die Grundlagen noch nicht durch IT-Richtlinien geschrieben und durchgesetzt wurden, sollten diese Probleme behoben werden, bevor versucht wird, die Benutzer zu schulen. Einige der auf Endbenutzer ausgerichteten Richtlinien umfassen:
Es gibt eine Vielzahl zusätzlicher Richtlinien und Verfahren, die sowohl für die ordnungsgemäße Entwicklung als auch für die technische Wartung innerhalb der Infrastrukturgruppen gelten. (Änderungskontrolle, Codeüberprüfung, Systemstandards und vieles mehr.)
Nachdem die gesamte Grundlage vorhanden ist, sollten den Mitarbeitern Kopien der schriftlichen Sicherheitsrichtlinie zur Verfügung gestellt werden, und eine entsprechende Schulung wäre ebenfalls angemessen. Dies würde Best Practices für Endbenutzer abdecken, die sowohl technisch als auch nicht durchgesetzt werden. Einige davon sind:
Das PCI DSS zeigt viele Best Practices in Bezug auf Sicherheitsrichtlinien. Darüber hinaus behandelt das Buch " Praxis der System- und Netzwerkadministration" grundlegende Best Practices in Bezug auf die IT-Sicherheit.
quelle
Mein Top-Tipp (den ich langsam schaffe, Menschen zu unterrichten) ist eine Variation Ihrer Nummer 1:
Für Outlook bedeutet dies, dass Sie wissen, wie die Internet-Header angezeigt werden und was die empfangenen Zeilen bedeuten.
Für nicht-technische Mitarbeiter ist das Herunterladen und Installieren von Software keine Option (und ich würde sagen, sollte es auch nicht sein). Sie sollten keinen Administratorzugriff haben, um Software zu installieren. Selbst für Programmierer, denen wir Administratorzugriff gewähren, empfehlen wir dringend, sich vor dem Herunterladen und Installieren bei der IT zu erkundigen.
Bei Passwörtern wiederhole ich immer den Rat von Bruce Schneier: Passwörter sollten stark genug sein, um etwas Gutes zu tun, und um die Schwierigkeiten beim Erinnern zu bewältigen, können Sie sie auf ein Blatt Papier schreiben und in Ihrer Brieftasche aufbewahren - behandeln Sie Ihre Passwortkarte wie eine Kreditkarte und wissen, wie man sie storniert (ändert), wenn man seinen Geldbeutel verliert.
Abhängig davon, wie viele Laptops Sie haben und wie Sie sie sichern, würde ich einen Tipp zum Schutz der Daten auf Laptops hinzufügen. Wenn Sie kein System zum Sichern / Replizieren von Daten auf Laptops in Ihrem Netzwerk haben, sollten Sie dies tun. Wenn Sie über ein System verfügen, sollten Sie sicherstellen, dass die Laptopbenutzer wissen, wie es funktioniert. Ein verlorener oder gestohlener Laptop voller Daten ist zumindest ein Ärgernis.
quelle
Definieren Sie, was ein schwaches und ein starkes Passwort sind, und geben Sie ihnen einige gute Möglichkeiten, um starke Passwörter zu finden und sich diese zu merken.
Ihr zweiter Punkt scheint darauf hinzudeuten, dass Benutzer Software auf ihren Computern installieren dürfen. Ich würde sagen, dass dies in den meisten Fällen ein Problem ist. Aber wenn sie Software installieren dürfen, ist dies ein guter Punkt.
Stellen Sie sicher, dass Sie Beispiele für Social Engineering haben. Dies hilft ihnen zu wissen, wonach sie suchen müssen, und macht ihnen ein wenig Angst, paranoider zu sein. Ich frage die Leute gerne, was sie tun würden, wenn sie einen USB-Stick auf dem Bürgersteig direkt vor dem Büro finden würden. Die meisten ehrlichen Leute würden es abholen und an ihren Computer anschließen, um zu sehen, ob etwas auf dem Laufwerk erkennen würde, wer der Besitzer ist. Die meisten unehrlichen Leute werden das Gleiche tun ... aber wahrscheinlich nur, um zu sehen, ob etwas Gutes daran ist, bevor sie es löschen, um es zu benutzen. In beiden Fällen über Autorun, böswillige PDFs usw. ist es eine ziemlich einfache Möglichkeit, einen Computer in einem Unternehmen Ihrer Wahl zu besitzen, einen Tastendruck-Logger zu installieren usw.
quelle
Wie wäre es mit
quelle
Sie haben einen guten Start, aber wie andere bereits erwähnt haben, haben Sie einen Nachteil, wenn Benutzer Software installieren können. Ich würde nicht empfehlen, download.com zu verwenden. Stattdessen sollten Benutzer die IT nach einem Programm fragen, das ihr Problem löst, anstatt selbst zu versuchen, eines zu finden (es sei denn, die meisten sind Entwickler oder ziemlich versiert). Das Entfernen von Administratorrechten löst dieses Problem.
Ergänzungen:
quelle