Cómo pueden ayudar los líderes empresariales a frenar el riesgo de los empleados que se marchan
Key Points
- Los procesos tradicionales de incorporación de empleados a menudo pasan por alto los riesgos críticos de pérdida de datos, lo que subraya la necesidad de un enfoque más vigilante e interfuncional.
- Un proceso de desvinculación de empleados bien coordinado requiere responsabilidades y rendición de cuentas claramente definidas entre los equipos de RR.HH., TI, seguridad y jurídico.
- Una vez aclaradas las funciones, los equipos pueden trabajar juntos para detectar, analizar y abordar con prontitud los riesgos de datos que plantean los empleados que se marchan mediante un enfoque de 5 pasos
Con las amenazas internas en los titulares todos los días, ¿cómo es posible que las empresas sigan permitiendo que los empleados que se marchan salgan por la puerta -y directos a un competidor- con secretos comerciales robados y otra información valiosa? Porque el proceso típico de incorporación de empleados está plagado de lagunas que dejan pasar desapercibido el riesgo de pérdida de datos.
He aquí un escenario demasiado común: Cuando el empleado que se marcha se despide en su último día, RRHH se da palmaditas en la espalda por haber orquestado una salida sin contratiempos. Tienen a un nuevo contratado listo para ocupar su lugar, e incluso le han pillado intentando llevarse una grapadora de la empresa. Pero no estaban mirando cuando trasladó las listas de clientes a su cuenta personal de Google Drive hace unas horas. El departamento de TI podría haber visto ese movimiento de datos, pero están ocupados desmantelando su portátil y eliminando los privilegios de acceso a la red. Y además, el riesgo de los datos es tarea de la seguridad. La seguridad sabe que los empleados que se marchan representan su mayor riesgo de pérdida de datos. Pero no están conectados con el proceso de incorporación de RR.HH., por lo que no saben a quién deben vigilar de cerca, y de todos modos no disponen de las herramientas para ver todo lo que puede ver el departamento de TI.
La responsabilidad compartida es fundamental para detener las amenazas internas
La seguridad es responsable del riesgo de los datos y de las amenazas internas. Pero como puede ver en el ejemplo anterior, la seguridad no puede hacerlo sola. Sin alianzas con RRHH, TI y jurídico, la seguridad vuela a ciegas.
- RRHH necesita alinearse con la seguridad, para que sepan a quién vigilar.
- TI necesita alinearse con la seguridad, para poder vigilar lo que realmente importa: los datos
- El departamento jurídico debe alinearse con el de seguridad, para que estén preparados para responder inmediatamente y con toda la información sobre el incidente.
5 pasos para detener el riesgo del empleado que se marcha
¿Qué aspecto tiene el proceso de incorporación de empleados cuando cada equipo comprende plenamente sus responsabilidades discretas y sus responsabilidades compartidas? Eche un vistazo:
1. DISPARADOR
En cuanto el empleado que se marcha da su preaviso, RRHH lanza inmediatamente una alerta tanto a TI como a seguridad. RRHH también podría activar una alerta para otras situaciones de pérdida de datos, como un despido de alto riesgo o la inclusión de un empleado en un plan de mejora del rendimiento.
2. ANÁLISIS
El equipo de seguridad utiliza una herramienta de visibilidad de datos integrada con TI para garantizar una visibilidad completa y en tiempo real de todos los datos, en todos los dispositivos, redes y nubes, tanto en línea como fuera de línea. Esto permite a la seguridad mirar hacia atrás, antes de que el empleado diera el aviso, que es cuando se producen la mayoría de los incidentes de pérdida de datos. Si no tiene visibilidad de esta actividad histórica o si su proceso no incluye el análisis de esta actividad histórica, entonces tiene un enorme punto ciego.
3. ACTIVIDAD MARCADA
Seguridad identifica actividades sospechosas o de riesgo relacionadas con un archivo de hoja de cálculo potencialmente valioso. Gracias a esa amplia visibilidad, que incluye la capacidad de ver inmediatamente el contenido real del archivo en cuestión, la seguridad puede ahora trabajar con los responsables de TI y de la línea de negocio (LOB) para profundizar en qué ha ocurrido exactamente y qué riesgo supone para la empresa.
4. REVISIÓN DE RRHH Y DE LA LÍNEA DE NEGOCIO
Seguridad restaura instantáneamente la hoja de cálculo en cuestión y la pone en conocimiento de RRHH y del responsable de LOB. El responsable de la LOB confirma que la hoja de cálculo es una lista reciente de clientes, un documento muy valioso y sensible que el empleado no estaba autorizado a llevarse.
5. ESCALADA
Seguridad informa del riesgo confirmado a legal, incluyendo toda la información contextual relevante. Dependiendo del protocolo de la empresa, los responsables de seguridad, jurídicos o representantes de ambos equipos se enfrentarán al empleado que se marcha antes de que salga por la puerta, armados con toda la información sobre lo ocurrido exactamente, hasta el nombre de la cuenta de Google y la hora a la que se cargó el archivo con la lista de clientes. El empleado elimina el archivo de su cuenta de Google bajo supervisión legal y se evita el riesgo para los datos.
El ingrediente crítico de todo este proceso es la responsabilidad compartida. Todo el mundo en este escenario - RRHH, TI, seguridad y jurídico - ha convertido la amenaza interna en una prioridad. Entienden exactamente de qué son responsables y ante quién lo son. Trabajan juntos para proteger el negocio y viven felices para siempre, con sus datos y sus grapadoras confiadamente protegidos.
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!