Responder a los riesgos internos es difícil. Aquí tiene 4 cosas que debe hacer.
Key Points
- Este blog se publicó originalmente en el sitio web de Code42, pero con la adquisición de Code42 por parte de Mimecast, nos aseguramos de que también esté disponible para los visitantes del sitio web de Mimecast.
Los datos no se mueven solos fuera de su organización. Son sus empleados quienes lo mueven. La pérdida de datos por parte de personas con acceso a información privilegiada es una preocupación creciente para las organizaciones. De hecho, el año pasado se produjo un aumento medio interanual del 32% en el número de actos con información privilegiada, lo que equivale a una media de 300 actos por empresa y año. Y no se está ralentizando. 71% de las empresas esperan que la pérdida de datos por eventos internos aumente en los próximos 12 meses. Este aumento de eventos creará más trabajo para sus equipos de seguridad, que ya están al límite de su capacidad. Para responder a estos acontecimientos crecientes, necesita un programa que sea a la vez escalable y eficaz.
¿Cómo es una respuesta eficaz al riesgo de información privilegiada?
Un programa de Riesgo Interno exitoso requiere controles de respuesta que automaticen la resolución de los errores cotidianos, bloqueen lo inaceptable y permitan a su equipo de seguridad investigar fácilmente lo inusual.
1. Establezca expectativas
Antes de implantar un programa de gestión de riesgos internos, debe establecer expectativas transparentes con sus usuarios. Del mismo modo que los padres establecen expectativas creando normas para sus hijos, los equipos de seguridad deben hacer lo mismo con sus empleados. Es fundamental que comunique sus políticas y programas de seguridad a sus usuarios para que puedan entender lo que es -y lo que es más importante- lo que no es aceptable a la hora de compartir datos. Establecer las normas básicas no sólo hará que todo el mundo esté de acuerdo, sino que le proporcionará medios claros para responsabilizar a los empleados cuando se incumplan las normas.
2. Cambiar el comportamiento
Una vez que haya establecido las expectativas, podrá centrarse en cambiar el comportamiento de los usuarios que, inevitablemente, cometerán errores no malintencionados cuando se trate de datos; sólo son humanos. Al igual que crear y respetar un toque de queda para un niño, responsabilizar a sus empleados de sus errores les disuadirá de cometer el mismo error en el futuro.
La información en tiempo real a sus usuarios es fundamental a la hora de cambiar comportamientos. Disponer de un programa que pueda enviar microvídeos de formación a medida a los usuarios es una forma excelente de responsabilizar a los usuarios. Por ejemplo, si Mark sube un documento a través de Dropbox pero su empresa utiliza Google Drive, debe ser capaz de enviar una formación puntual a Mark haciéndole saber el error que cometió y la forma en que debe hacerse en el futuro. Esto es exactamente lo que hace Mimecast Incydr con sus vídeos educativos sobre seguridad incrustados, y es la mejor manera de prevenir futuros sucesos de una forma empática que asume la intención positiva de los empleados. Esta responsabilidad ayuda a la gente a seguir las normas y cambia el comportamiento con el tiempo. También permite a los analistas de seguridad hacer frente a eventos de riesgo bajo y medio a escala. Con Incydr, entrenamientos como este pueden ser enviados automáticamente y las alertas cerradas para que su equipo de seguridad pueda centrarse en los eventos que suponen una amenaza real para su organización.
3. Contener las amenazas
Formar a los empleados y hacerles responsables de los errores ayudará con la mayoría del volumen de eventos, pero todos sabemos que la perfección no existe. Las amenazas internas ocurrirán. Los usuarios compartirán datos que no deberían. Exfiltrarán información crítica como IP, listas de clientes y hojas de ruta de productos.
Cuando esto ocurra, debe ser capaz de actuar rápida y fácilmente para minimizar los daños. Necesita poder poner en cuarentena un punto final, eliminar o reducir el acceso al sistema y revocar los privilegios de uso compartido de archivos a nivel de usuario. Una vez que haya tomado las medidas oportunas, podrá llevar a cabo una investigación exhaustiva del suceso y determinar el mejor curso de acción para asegurar los datos y dirigirse al usuario. Incydr ofrece no sólo los controles de contención necesarios para ello, sino también el acceso a los archivos necesario para revisar el contenido real de los mismos, y las capacidades de gestión de casos para documentar su investigación y escalarla a las partes interesadas de la empresa.
4. Bloquee la actividad de sus usuarios de mayor riesgo
La última pieza de una estrategia de respuesta integral es ser capaz de impedir que sus usuarios más arriesgados compartan datos con destinos no fiables. Sus usuarios de mayor riesgo, como los empleados que se marchan, los contratistas y los reincidentes, suponen una amenaza cuando comparten cualquier dato con destinos fuera de su organización. Al bloquear las actividades de estos usuarios, se asegura de que el resto de su organización pueda seguir colaborando mientras sabe que los datos permanecen protegidos de los usuarios con más probabilidades de causar daños.
Incydr es la única solución de gestión de riesgos internos que proporciona a los equipos de seguridad el espectro completo de controles de respuesta necesarios para hacer frente a las amenazas internasy crear una cultura de seguridad prioritaria que reduzca los riesgos.
Sólo con Incydr puede hacerlo:
- Envíe automáticamente microformación a medida para corregir los errores de los empleados en el momento en que se produzcan, reduciendo el volumen de incidencias y el riesgo para los datos.
- Contenga las amenazas internas y acelere las investigaciones, tanto con la gestión integrada de casos como con el acceso al contenido de los archivos.
- Bloquee el movimiento de datos inaceptables sin la carga de gestión, la imprecisión y el impacto en los puntos finales de las políticas basadas en el contenido.
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!