5 recursos para empezar con Mimecast Incydr
Las fugas de datos procedentes del interior de la organización son un problema importante y creciente. Cada vez son más los líderes de seguridad que ven cómo Mimecast Incydr™ proporciona a sus equipos una potente visibilidad, contexto y control para gestionar las amenazas internas y detener la fuga de datos y el robo de IP. Pero incluso mientras avanza hacia el despliegue de una solución, puede que le preocupe la tensión que pueda sufrir su equipo o que se pregunte si no está preparado internamente. Abordemos esta pregunta tan común:
¿Cómo empezamos con Incydr?
Construyendo sobre la Prueba de Valor Incydr: Preguntas comunes
La Prueba de Valor (POV) de Incydr es una experiencia reveladora para la mayoría de los responsables de seguridad. El POV revela a menudo importantes amenazas internas y problemas de protección de datos que antes estaban ocultos, eran difíciles de comprender plenamente y difíciles de investigar y remediar.
Pero aunque el POV disipa cualquier preocupación técnica en torno al despliegue y uso de Incydr, a menudo suscita preguntas de los responsables de seguridad en torno a las consideraciones logísticas y administrativas del despliegue de Incydr, como por ejemplo:
- ¿Cuáles son las consideraciones legales para implantar Incydr en mi organización?
- ¿Cómo consigo la aprobación de las partes interesadas clave, como RR.HH., el departamento jurídico y el de TI?
- ¿Cómo comunico Incydr (y un programa de Riesgos Internos) a todos los usuarios de la organización?
- ¿Cómo puedo ayudar a construir y fomentar una cultura consciente de la seguridad para apoyar a Incydr?
5 recursos para una implantación sencilla y satisfactoria de Incydr
El riesgo de información privilegiada es complejo. Pero empezar a utilizar Incydr no es complicado. Mimecast ha ayudado a cientos de organizaciones de todos los tamaños y de todas las industrias, a construir un programa de gestión de riesgos internos en torno a Incydr. Hemos perfeccionado un conjunto de mejores prácticas y recursos para garantizar un despliegue sin problemas y un éxito sin fisuras, tanto para los equipos de seguridad como para los usuarios finales.
He aquí cinco magníficos recursos que le ayudarán a empezar.
1. Plantilla de guión de comunicación corporativa
El primer paso para la transparencia es comunicar claramente el despliegue de Incydr al resto de la organización. La forma de transmitir este mensaje tiene un impacto significativo en cómo perciben Incydr los usuarios y otras partes interesadas clave de la empresa. Esta sencilla plantilla de guión le ofrece un punto de partida:
- Sentar las bases de por qué es fundamental para proteger a los usuarios, proteger a los clientes y proteger la empresa.
- Cómo está equilibrando las preocupaciones de seguridad con la prioridad de capacitar a los usuarios con confianza, flexibilidad y velocidad.
- Especificar exactamente qué se está supervisando y garantizar a los usuarios que la supervisión cumple todas las leyes relativas a la privacidad de los empleados.
- Establecer la presunción de una intención positiva: el fundamento esencial de una cultura de seguridad positiva basada en la confianza.
2. Plantilla de política de uso aceptable
Incydr no es una herramienta basada en políticas - no requiere el doloroso y largo paso de creación de políticas en la implementación. Pero su gente necesita políticas que establezcan lo que está permitido y lo que no.
Su cumplimiento diario es su mayor protección de primera línea contra la salida de datos de su organización. La comprensión por parte de sus empleados del uso aceptable es fundamental para evitar la sensación de gran hermano y hacer que se sientan confiados y capacitados. Este recurso le ofrece una plantilla para elaborar una política de uso aceptable para su organización. Incluye los elementos más esenciales, junto con las consideraciones más comunes basadas en las mejores prácticas de Mimecast, para que pueda editarla fácilmente y adaptarla a su organización.
Por supuesto, cada organización es única, en términos de los datos con los que trabajan, cómo mueven esos datos y qué constituye un riesgo. Ese riesgo reside en el matiz de la productividad cotidiana frente a los comportamientos de riesgo. A medida que elabore su política de uso aceptable, asegúrese de que tiene plenamente en cuenta esas zonas grises, para poder aportar la máxima claridad a sus usuarios.
3. Ejemplo de banner de inicio de sesión
Los humanos somos olvidadizos. Los recordatorios suaves llegan muy lejos. Un banner de inicio de sesión es una forma excelente de recordar a sus usuarios de forma rápida y coherente el nivel de privacidad que se espera de ellos y de animarles a que lo cumplan, justo en el punto de acción. El banner de inicio de sesión debe estar en consonancia con las políticas de seguridad y privacidad de los empleados de su organización. Pero el siguiente ejemplo puede proporcionar un buen punto de partida:
"Este sistema se supervisa, registra y audita con fines cuidadosamente estudiados, específicos y selectivos (véase la Declaración de privacidad de los empleados). Su uso supone el consentimiento a estas actividades legítimas y proporcionadas. El uso no autorizado puede estar sujeto a sanciones penales y civiles".
4. Plantilla de atestado para la transferencia y supresión no autorizadas de datos
La realidad que todos conocemos es que los usuarios van a romper las reglas de su Política de Uso Aceptable. A veces es intencionado y malintencionado, pero a menudo es sólo el resultado de intentar hacer el trabajo de forma más eficiente. Una de las partes más importantes -y a menudo más incómodas- de responder a un usuario que pone en peligro los datos es hacer que el usuario dé fe de sus acciones. Esto es fundamental desde el punto de vista de la responsabilidad legal y a menudo lo exigen las normas de seguridad y privacidad de datos. Este recurso le ofrece una plantilla para un documento de atestación, que debería ser revisado por los responsables de seguridad, jurídicos y de RR.HH. y modificado para adaptarlo a sus políticas de seguridad y privacidad de los empleados.
5. Ejercicios prácticos de respuesta CISA
La naturaleza única y variada de los riesgos internos hace que las alertas de riesgos internos sean complejas, pero esto también significa que responder no es una cuestión de talla única. La respuesta debe tener el tamaño adecuado, siempre debe ser colaborativa (incluyendo a un responsable jurídico, de RRHH y de la unidad de negocio, no sólo de seguridad) y, lo que es más importante, debe planificarse con antelación.
¿Cómo planifica escenarios potencialmente imprevistos? La Agencia de Seguridad de las Infraestructuras de Ciberseguridad & (CISA) proporciona un amplio conjunto de recursos para ayudar a las organizaciones a realizar ejercicios de planificación de mesa. Los Paquetes de Ejercicios de Mesa CISA (CTEP) cubren más de 100 escenarios, desde la ciberseguridad hasta la seguridad física y todo lo que hay en medio. Cada CTEP incluye:
- Plantillas para ejercicios de planificación de mesa
- Preguntas para el debate y consideraciones clave
- Mejores prácticas para los protocolos de respuesta
Los CTEP son un excelente punto de partida para llevar a cabo los ejercicios de planificación necesarios para elaborar sus propios protocolos de respuesta a los riesgos internos. Y estos ejercicios de mesa no deberían limitarse a la fase de implantación de Incydr. Debería utilizar estas plantillas para evaluar periódicamente sus protocolos de respuesta ante incidentes, ya que las particularidades de los datos, las aplicaciones, los flujos de trabajo y los riesgos de su organización evolucionan con el tiempo.
Los recursos anteriores han demostrado ser increíblemente útiles para los líderes de seguridad a medida que despliegan Incydr y construyen un programa de gestión de riesgos internos. Pero son sólo el principio: Mimecast proporciona una amplia gama de recursos y apoyo para ayudar a que la implementación de Incydr sea lo más suave, sencilla y exitosa posible para su organización. No dude en ponerse en contacto con nosotros con preguntas, o para decirnos cómo podemos ayudarle.
Recursos adicionales:
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!