Auf Insider-Risiken zu reagieren ist schwierig. Hier sind 4 Dinge, die Sie tun müssen.
Wichtige Punkte
- Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.
Daten bewegen sich nicht von selbst außerhalb Ihres Unternehmens. Es sind Ihre Mitarbeiter, die es bewegen. Datenverlust durch Insider ist ein wachsendes Problem für Unternehmen. Tatsächlich ist die Zahl der Insider-Ereignisse im vergangenen Jahr im Durchschnitt um 32% gegenüber dem Vorjahr gestiegen, was einem Durchschnitt von 300 Ereignissen pro Unternehmen und Jahr entspricht . Und es wird nicht langsamer. 71% der Unternehmen erwarten, dass Datenverluste durch Insider-Ereignisse in den nächsten 12 Monaten zunehmen werden. Diese Zunahme von Ereignissen bedeutet mehr Arbeit für Ihre Sicherheitsteams, die ohnehin schon überlastet sind. Um auf diese zunehmenden Ereignisse reagieren zu können, brauchen Sie ein Programm, das sowohl skalierbar als auch effektiv ist.
Wie sieht eine effektive Reaktion auf Insiderrisiken aus?
Ein erfolgreiches Programm für Insider-Risiken erfordert Reaktionskontrollen, die die Behebung alltäglicher Fehler automatisieren, inakzeptable Fehler blockieren und es Ihrem Sicherheitsteam ermöglichen, Ungewöhnliches einfach zu untersuchen.
1. Erwartungen setzen
Bevor Sie ein Programm zum Management von Insider-Risiken einführen, müssen Sie die Erwartungen Ihrer Benutzer transparent machen. Genauso wie Eltern Erwartungen an ihre Kinder stellen, indem sie Regeln für sie aufstellen, müssen Sicherheitsteams das Gleiche für ihre Mitarbeiter tun. Es ist von entscheidender Bedeutung, dass Sie Ihre Sicherheitsrichtlinien und -programme an Ihre Benutzer weitergeben, damit diese verstehen, was akzeptabel ist - und noch wichtiger, was nicht akzeptabel ist, wenn es um den Austausch von Daten geht. Die Festlegung von Grundregeln sorgt nicht nur dafür, dass sich alle Beteiligten einig sind, sondern gibt Ihnen auch die Möglichkeit, Ihre Mitarbeiter bei Regelverstößen zur Verantwortung zu ziehen.
2. Verhalten ändern
Sobald Sie die Erwartungen festgelegt haben, können Sie sich darauf konzentrieren, das Verhalten der Benutzer zu ändern, die unweigerlich nicht böswillige Fehler machen werden, wenn es um Daten geht; sie sind auch nur Menschen. Ähnlich wie bei einem Kind, das eine Ausgangssperre einhält, können Sie Ihre Mitarbeiter für ihre Fehler zur Rechenschaft ziehen, um sie davon abzuhalten, denselben Fehler in Zukunft zu begehen.
Echtzeit-Feedback für Ihre Benutzer ist entscheidend für Verhaltensänderungen. Ein Programm, das maßgeschneiderte Mikro-Trainingsvideos an die Benutzer senden kann, ist eine hervorragende Möglichkeit, die Benutzer zur Verantwortung zu ziehen. Wenn Mark beispielsweise ein Dokument über Dropbox hochlädt, Ihr Unternehmen aber Google Drive verwendet, müssen Sie in der Lage sein, eine Just-in-Time-Schulung an Mark zu senden, in der Sie ihn auf den Fehler hinweisen, den er gemacht hat, und auf die Art und Weise, wie dies in Zukunft geschehen soll. Genau das tut Mimecast Incydr mit seinen eingebetteten Videos zur Sicherheitsaufklärung, und es ist der beste Weg, um zukünftige Ereignisse auf einfühlsame Weise zu verhindern, die positive Absichten der Mitarbeiter voraussetzt. Diese Rechenschaftspflicht hilft den Menschen, Regeln zu befolgen und ihr Verhalten mit der Zeit zu ändern. Außerdem können Sicherheitsanalysten Ereignisse mit geringem und mittlerem Risiko in großem Umfang untersuchen. Mit Incydr können Schulungen wie diese automatisch verschickt und Warnungen geschlossen werden, so dass sich Ihr Sicherheitsteam auf die Ereignisse konzentrieren kann, die eine echte Bedrohung für Ihr Unternehmen darstellen.
3. Bedrohungen eindämmen
Wenn Sie Ihre Mitarbeiter schulen und sie bei Fehltritten zur Rechenschaft ziehen, können Sie den Großteil des Veranstaltungsvolumens bewältigen, aber wir alle wissen, dass es so etwas wie Perfektion nicht gibt. Insider-Bedrohungen werden vorkommen. Benutzer geben Daten weiter, die sie nicht weitergeben sollten. Sie werden kritische Informationen wie IP, Kundenlisten und Produktpläne exfiltrieren.
Wenn dies geschieht, müssen Sie in der Lage sein, schnell und einfach Maßnahmen zu ergreifen, um den Schaden zu minimieren. Sie müssen in der Lage sein, einen Endpunkt unter Quarantäne zu stellen, den Systemzugriff zu entfernen oder einzuschränken und Dateifreigabeberechtigungen auf Benutzerebene zu entziehen. Sobald Sie die entsprechenden Maßnahmen ergriffen haben, können Sie eine gründliche Untersuchung des Vorfalls durchführen und die beste Vorgehensweise zur Sicherung der Daten und zum Umgang mit dem Benutzer festlegen. Incydr bietet nicht nur die dafür erforderlichen Kontrollen, sondern auch den erforderlichen Dateizugriff, um den tatsächlichen Inhalt der Datei zu überprüfen, und die case management-Funktionen, um Ihre Untersuchung zu dokumentieren und an die Beteiligten zu eskalieren.
4. Sperren Sie die Aktivitäten Ihrer Benutzer mit dem höchsten Risiko
Der letzte Baustein einer umfassenden Reaktionsstrategie besteht darin, Ihre risikoreichsten Benutzer daran zu hindern, Daten an nicht vertrauenswürdige Ziele weiterzugeben. Ihre Benutzer mit dem höchsten Risiko, wie z.B. ausscheidende Mitarbeiter, Auftragnehmer und Wiederholungstäter, stellen eine Gefahr dar, wenn sie Daten an Ziele außerhalb Ihres Unternehmens weitergeben. Indem Sie die Aktivitäten dieser Benutzer sperren, stellen Sie sicher, dass der Rest Ihres Unternehmens weiterhin zusammenarbeiten kann, während Sie wissen, dass die Daten vor den Benutzern geschützt bleiben, die am ehesten Schaden anrichten könnten.
Incydr ist die einzige Lösung für das Management von Insider-Risiken , die Sicherheitsteams das gesamte Spektrum an Reaktionskontrollen zur Verfügung stellt, die erforderlich sind, um Insider-Bedrohungen zu bekämpfenund eine auf Sicherheit ausgerichtete Kultur aufzubauen, die Risiken reduziert.
Nur mit Incydr können Sie das:
- Senden Sie automatisch maßgeschneiderte Mikro-Trainings, um Mitarbeiterfehler zu korrigieren, sobald sie auftreten - so verringern Sie das Ereignisvolumen und das Risiko für die Daten.
- Eindämmung von Insider-Bedrohungen und Beschleunigung von Ermittlungen durch integriertes case management und Zugriff auf Akteninhalte.
- Blockieren Sie unzulässige Datenbewegungen ohne den Verwaltungsaufwand, die Ungenauigkeit und die Auswirkungen auf Endgeräte, die inhaltsbasierte Richtlinien mit sich bringen.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!