Insider Risk Management Data Protection

    Was Sie von Ihrer Incydr-Einführung erwarten können

    by Aimee Simpson

    Wichtige Punkte

    • Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.

    Wir werden oft gefragt, was der Einsatz von Mimecast Incydr beinhaltet. 

    Um Ihnen Antworten zu geben, gehen wir auf einige der häufigsten Fragen, Bedenken und Missverständnisse ein, wenn es um den Einsatz von Incydr geht.

    Was sollten Kunden erwarten, wenn es um die Bereitstellung von Incydr geht?

    Es ist viel weniger ressourcenintensiv, als sie wahrscheinlich denken. Zumindest hören wir das von unseren Kunden, nachdem wir mit der Implementierung fertig sind. Im Vergleich zu anderen Datensicherungslösungen nimmt die Bereitstellung von Incydr weniger Zeit in Anspruch und erfordert weniger interne Ressourcen bei unseren Kunden.

    Ein Teil des Grundes ist das Produkt: Incydr hat einen ultraleichten Endpunkt-Agenten, den wir problemlos innerhalb von Minuten auf Hunderten von Geräten einsetzen können. Und es handelt sich um eine Cloud-basierte Verwaltungskonsole, so dass nichts weiter installiert oder bereitgestellt werden muss. Das Produkt ist so konzipiert, dass es sofort nach dem Auspacken funktioniert, mit vorgefertigten Integrationen. Sie müssen nicht für alles, was Sie in Ihrer Umgebung als gut oder schlecht definieren wollen, Richtlinien schreiben. Mit Incydr werden diese Regeln automatisch eingerichtet, und das Produkt liefert Ihnen direkt nach dem Auspacken eine Fülle von Informationen.

    Bei der Einführung geht es vor allem darum, die Warnmeldungen zu verfeinern und sie an die Bedürfnisse Ihres Unternehmens anzupassen. Das Beste daran: Wir übernehmen den größten Teil der Anpassungsarbeit mit Ihnen.

    Sie erhalten ein engagiertes professionelles Serviceteam, und die Einführung wird von derselben Person geleitet, die auch Ihren Proof-of-Value (POV) erstellt hat. Aufgrund dieser Konsistenz ist der Prozess sehr effizient. Wir überlassen Ihnen eine fein abgestimmte Umgebung, die Ihnen den größtmöglichen Nutzen ohne lästige Wartung bietet.

    Wie viel Zeit wird für die Einführung von Incydr benötigt?

    Wir können das in fünf Tagen oder weniger erledigen - und das alles aus der Ferne. Unsere ProStart-Methode umfasst fünf Stufen. Kunden können wählen, ob sie es in fünf oder 10 Tagen erledigen möchten. Und so oder so, es sind maximal 20 Stunden. Unser Team führt den Kunden durch den gesamten Prozess und alle erforderlichen Informationen, die er benötigt.

    Wer muss involviert werden?

    Wir empfehlen die Einbeziehung des Projektsponsors und von Vertretern des Identitätsmanagement-Teams, der Bereitstellungs- oder IT-Administratoren, der Administratoren von Cloud-Diensten, der Ökosystem- oder Automatisierungsadministratoren und eines Insider-Risikomanagement-Teams, falls Sie eines haben. Diese Mitglieder werden nur kurz für bestimmte Teile des Rollouts benötigt.

    Wir wissen, dass heutzutage jeder mit einer Notbesetzung arbeitet und dass ein Einsatz nicht zu Ihrem Vollzeitjob werden kann. Bei diesem Prozess geht es darum, dass Mimecast so viel Vorarbeit wie möglich leistet, Besprechungen einschränkt und Ihr Team nur dort einbezieht, wo es unbedingt notwendig ist, um Ihre Belastung zu reduzieren. Wir sagen gerne, dass wir eine optimierte Autowaschmethodik entwickelt haben: Erledigen Sie es, machen Sie es richtig, jedes Mal - in einem begrenzten Zeitrahmen.

    Wie sieht der ProStart-Prozess aus?

    Es gibt fünf verschiedene Stufen. Jede Phase ist so strukturiert, dass wir unsere Zeit für die Arbeit mit den einzelnen Abteilungen effizient nutzen können:

    1. Kickoff und erste Vorbereitungen: Diese erste Phase ist eigentlich nur ein Treffen, das etwa eine Stunde dauert. Wir sprechen über den Prozess und was Sie bei jedem Schritt erwarten können. Und auf unserer Seite nehmen wir die Ersteinrichtung für die Agentenbereitstellung vor.
    2. Agent-Bereitstellung: Hier stellen wir den Incydr-Endpunkt-Agenten auf all Ihren Geräten bereit. Wir können mit Hilfe von MDM-Tools, die dem Industriestandard entsprechen, innerhalb weniger Minuten eine Massenverteilung auf Windows-, Mac OS- und Linux-Rechnern vornehmen.
    3. Ökosystem und Integrationen: Sobald der Agent auf allen Ihren Geräten installiert ist, richten wir die Automatisierung und die Detektoren in Ihrem Ökosystem ein. Ob das nun OneDrive, Google, Salesforce, etc. ist. Wir richten es ein und legen fest, wer auf der Grundlage von Benutzergruppen, Lizenzen usw. erfasst werden soll. Wir richten in dieser Phase auch Arbeitsabläufe ein und beraten Ihr Team über bewährte Verfahren, z. B. wie man Alarme sortiert, um eine Ermüdung zu vermeiden, die bei vielen Sicherheitstools nur allzu häufig auftritt.
    4. Incydr Produktschulung: Jetzt geht es ans Eingemachte: Wir schulen Ihr Team, wie es Incydr effektiv und effizient nutzen kann. Wir führen zum Beispiel einen ganzen Tag im Leben eines Analysten durch, an dem wir Ihnen zeigen, wie Sie sich auf dem Dashboard zurechtfinden, wie Sie Warnmeldungen und Risikosignale überwachen, wie Sie Nachforschungen anstellen und die benötigten Informationen finden. Wir zeigen Ihrem Team, wie Sie Incydr verwenden, um einen "Trust but Verify"-Ansatz zu ermöglichen.
    5. Nachbereitung und Abnahme: Sobald die Schulung abgeschlossen ist, geht es in der letzten Phase um die Feinabstimmung und die Bereitstellung von Empfehlungen zur Optimierung. Wir sehen uns die Warnungen und Signale an, die Sie in Ihrer Umgebung erhalten, und prüfen, wie wir die Warnungen und die Risikobewertung optimieren können, um Ihnen mehr von dem zu zeigen, was Sie interessiert und weniger von dem, was Sie nicht interessiert.

    Was muss getan werden, um eine Umgebung vom POV zur vollen Produktion zu bringen?

    Der Zweck des POV ist es, die Out-of-the-Box-Funktionen von Incydr anhand Ihrer eigenen Umgebung zu demonstrieren. Beim ProStart-Prozess geht es darum, den Kunden auf Skalierbarkeit und breiteren Erfolg vorzubereiten. Wir nehmen die Produktionsumgebung von POV und erweitern sie auf die gesamte Benutzerbasis und verfeinern die Konfigurationen. Wir schulen Ihr Team in Best Practices, und das alles in nicht mehr als 20 Stunden Ihrer Zeit.

    Weitere Informationen über den Einsatz von Incydr, einschließlich technischer Daten, Software- und Systemanforderungen, FAQs und mehr, finden Sie in dieser Lösungsübersicht.

     

     

    **Dieser Blog wurde ursprünglich am 30. Januar 2023 veröffentlicht.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang