讓我們將其分為三個部分:數字,物理和人類
數字
我建議給他們公司的計算機,無論他們是在工作還是在工作場外。這將允許您限制和監視他們的某些活動。但是,不要安裝鍵盤記錄器。即使是公司的PC,也沒人希望在系統上使用鍵盤記錄程序。他們將需要使用帶有密碼的登錄名,而這種登錄名與鍵盤記錄程序不兼容。
您的大部分監視應該在服務器端。監視往返服務器的流量。如果活動嘗試與您的服務器進行交互,則無論活動是否為員工,都應記錄下來。您可以記錄每個單獨的請求(我相信這並不罕見),也可以記錄與系統重要部分進行交互的事情,例如直接訪問數據庫。
正常流量可能表明惡意活動。例如,如果您看到1GB的出站數據,則可能要檢查它是否只是您的員工正在檢索某些工作數據或有人試圖導出您的數據。看到來自單個IP的500GB數據流是一個立即的危險信號。
任何和所有管理工作都應從您的內部網絡完成。這意味著他們必須從內部進入,才能看到您的管理門戶。如果要允許他們遠程工作,建議您設置VPN,以允許您的員工遠程連接到內部網絡。
物理
那裡您需要注意的兩件事是:訪問物理辦公室和工作計算機。我只討論公司的計算機。
實際上,當他們手裡拿著物理計算機時,您無能為力。您可能要做的最好的辦法是在計算機上蓋上印章,以使任何打開計算機硬件的嘗試都對您可見,或者至少被法醫專業人員檢測到。
這是安全法第3條:
如果一個壞人可以不受限制地物理訪問您的計算機,那麼它就不再是您的計算機
人類
這是這裡的主要因素。如 @Anonymous所述,這主要是人為問題。
首先,僱用您可以信任的人。我們的滲透測試人員一直在故意闖入系統。允許他們這樣做的主要原因之一是因為他們幾乎沒有理由對您的系統做壞事。為了符合條件,我們必須由招聘公司進行徹底審查。信任和利益是防止人們有意進入 損害系統的主要事情。
注意,我是有意地說出 的。內部威脅並非總是故意存在的。 TSA密鑰的洩漏不是因為有人想造成傷害,而是因為內部和第三方的失誤。 未經培訓的員工可以輕鬆地用一條命令錯誤地擦除整個數據庫。未經培訓的員工通常容易受到社會工程學攻擊,並且可以在不應該受到外界干擾的情況下讓外部人員進入。
為避免此類問題,您必須對員工進行系統管理和安全方面的培訓。培訓將有助於減少事故的發生,但是只有進行徹底的審查才能阻止惡意行為者成為您公司的一部分。
現在可以解決您提出的建議
他們
好主意
加密硬盤驅動器(例如使用Bitlocker)
這將保護 靜止數據 。不錯的主意,但對員工使用計算機和密碼沒有太大幫助。
禁用所有USB端口
我們一直都在使用USB端口。 USB鼠標,鍵盤,網絡攝像頭等。這也將成為大多數人方便地傳輸數據的主要手段。而不是全部禁用它們,而是在每次插入USB設備時使用軟件提示用戶。您還必須培訓員工,不要將他們在大街上發現的一些隨機USB插入工作計算機。實際上,您可以做的最大的事情就是訓練他們的USB設備並將其列入白名單,以便只有註冊的設備才能連接到計算機。
創建一個沒有安裝權限的非管理員/受限用戶帳戶,僅已安裝IDE(例如Visual Studio)。我將Windows 10用於大多數開發,但將Mac用於應用程序開發的iOS部分。
同樣,軟件偏好是個性化的。如果您不允許他們使用他們偏愛的工具,那麼這完全是您選擇限制他們的工作績效的選擇。建議使用受限制的非管理帳戶,儘管您必須自己管理安裝工具。
安裝某種員工記錄軟件。
其中大多數應該在服務器端而不是員工的計算機上。記錄他們的本地活動將使其更容易監視並起訴他們的惡意活動,但請注意不要走得太遠。孩子們不喜歡父母看著他們所做的一切,也不喜歡您的員工。服務器端日誌記錄不應讓他們感到不舒服,因此這是一種很好的監視方式。
禁止訪問文件託管網站。
即使很難做到,他們可能也需要訪問他們的個人驅動器才能進行某些工作,但是您要選擇限制性的選擇
以某種方式檢測並停止某個文件夾的上傳或複制?
監控往返服務器的流量。他們選擇將文件複製到USB記憶棒並上傳到其他位置。您只能監視以檢測來自/到您服務器的異常/可疑流量。
以某種方式使git存儲庫只能從該計算機訪問。為此,以及您所有的管理門戶都可以使用VPN。
是否安裝了某種遠程管理系統?Azure Active Directory還是什麼?
我主要使用Linux,因此我對Windows不熟悉,但是Active Directory應該只能從內部網絡訪問。同樣,使用VPN進行遠程訪問。