Insider Risk Management & Data Protection

    Priorisierung von Insider-Bedrohungsereignissen durch die Verfolgung hochwertiger Quelldatei-Informationen

    by Aimee Simpson

    Die Priorisierung von Insider-Bedrohungen ist entscheidend für die Effizienz und Effektivität eines Sicherheitsteams. Eine Möglichkeit, Ereignisse zu priorisieren, besteht darin, zu verstehen, wie wertvoll die zu verschiebende Datei für das Unternehmen ist. Wenn Sie das Quellsystem kennen, aus dem eine Datei stammt, können Sicherheitsanalysten die Ereignisse besser priorisieren. Diese Priorisierung trägt dazu bei, die Anzahl der zu prüfenden Ereignisse zu verringern und die Wahrscheinlichkeit zu erhöhen, dass Sie Ereignisse untersuchen, die wirklich ein Risiko für das Unternehmen darstellen.

    Incydr verwendet Incydr-Risikoindikatoren (IRIs), um den Schweregrad einer exfiltrierten Datei zu bestimmen. Diese IRIs umfassen Ziel, Dateityp, Benutzer und jetzt auch die Quelle. Durch die Nachverfolgung von Quell-IRIs gibt Incydr einen entscheidenden Einblick in die wichtigen Dateien, die Ihr Unternehmen verlassen.

    QuelleIRI-1000-2.gif

    Sie wissen, wo Ihre wertvollsten Daten gespeichert sind, ob es sich um Ihre Kundeninformationen in einem CRM-System wie Salesforce, Ihren Quellcode in einem Git-Repository wie GitHub, personenbezogene Daten (PII) aus einem HR-System wie ADP oder geschützte Gesundheitsdaten (PHI) in einem elektronischen Krankenaktensystem wie Epic handelt. Mit Incydr haben Sie einen Überblick darüber, wann die von diesen Systemen heruntergeladenen Dateien freigegeben werden und welche Art von sensiblen Daten sie enthalten, ohne dass Sie die Daten manuell klassifizieren oder kennzeichnen müssen. Incydr übernimmt die Arbeit für Sie. Der Zugriff auf diese Informationen verschafft Ihrem Sicherheitsteam noch mehr Klarheit darüber, welche Ereignisse untersucht werden müssen und welche Ereignisse am riskantesten sind.

    Mit Incydr können Sicherheitsteams:

    • Erkennen Sie Dateidownloads von wichtigen Unternehmenssystemen.
    • Erhöhen Sie die Risikobewertungen für Ereignisse, bei denen es um Dateien geht, die ursprünglich von hochwertigen Systemen heruntergeladen wurden.  

    Sehen Sie sich die wichtigsten Systeme, von denen Dateien exfiltriert werden, in den Incydr-Dashboards an.

    Möchten Sie mehr erfahren? Kontaktieren Sie uns oder testen Sie Incydr in Ihrer Umgebung.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang