5 ressources pour démarrer avec Mimecast Incydr
Les fuites de données provenant de l'intérieur de l'organisation constituent un problème important et croissant. Un nombre croissant de responsables de la sécurité voient comment Mimecast Incydr™ offre à leurs équipes une visibilité, un contexte et un contrôle puissants pour gérer les menaces internes et mettre fin aux fuites de données et aux vols d'adresses IP. Mais alors même que vous vous apprêtez à déployer une solution, vous vous inquiétez peut-être de la pression qui pèse sur votre équipe ou vous vous demandez si vous n'êtes pas préparé en interne. Répondons à cette question fréquente :
Comment démarrer avec Incydr ?
Construire sur la preuve de valeur d'Incydr : Questions courantes
La preuve de valeur (POV) d'Incydr est une expérience révélatrice pour la plupart des responsables de la sécurité. Le point de vue révèle souvent d'importantes menaces internes et des problèmes de protection des données qui étaient auparavant cachés, difficiles à comprendre et difficiles à étudier et à résoudre.
Mais si le POV apaise les inquiétudes techniques liées au déploiement et à l'utilisation d'Incydr, il suscite souvent des questions de la part des responsables de la sécurité sur les aspects logistiques et administratifs du déploiement d'Incydr :
- Quelles sont les considérations juridiques liées au déploiement d'Incydr dans mon organisation ?
- Comment obtenir l'adhésion des principales parties prenantes telles que les RH, les services juridiques et les services informatiques ?
- Comment communiquer Incydr (et un programme sur le risque d'initié) à tous les utilisateurs de l'organisation ?
- Comment puis-je contribuer à la création et au développement d'une culture de la sécurité pour soutenir Incydr ?
5 ressources pour un déploiement simple et réussi d'Incydr
Le risque d'initié est complexe. Mais il n'est pas compliqué de commencer à utiliser Incydr. Mimecast a aidé des centaines d'organisations de toutes tailles et de tous secteurs à mettre en place un programme de gestion des risques d'initiés autour d'Incydr. Nous avons mis au point un ensemble de bonnes pratiques et de ressources pour garantir un déploiement en douceur et une réussite sans faille, tant pour les équipes de sécurité que pour les utilisateurs finaux.
Voici cinq ressources intéressantes pour vous aider à démarrer.
1. Modèle de script de communication d'entreprise
La première étape de la transparence consiste à communiquer clairement le déploiement d'Incydr au reste de l'organisation. La manière dont ce message est transmis a un impact significatif sur la façon dont Incydr est perçu par les utilisateurs et les autres acteurs clés de l'entreprise. Ce modèle de script simple vous donne un point de départ :
- Il s'agit d'expliquer pourquoi il est essentiel de protéger les utilisateurs, les clients et les entreprises.
- Comment concilier les préoccupations en matière de sécurité et la priorité donnée à la confiance, à la flexibilité et à la rapidité pour les utilisateurs.
- Préciser exactement ce qui est surveillé - et garantir aux utilisateurs que la surveillance respecte toutes les lois relatives à la protection de la vie privée des employés.
- Établir l'hypothèse d'une intention positive, fondement essentiel d'une culture de sécurité positive basée sur la confiance.
2. Modèle de politique d'utilisation acceptable
Incydr n'est pas un outil basé sur des politiques - il ne nécessite pas l'étape pénible et fastidieuse de la création de politiques lors de la mise en œuvre. Mais votre personnel a besoin de politiques précisant ce qui est autorisé et ce qui ne l'est pas.
Leur respect quotidien des règles est votre principale protection contre la fuite des données. La compréhension de l'utilisation acceptable par vos employés est essentielle pour éviter le sentiment d'être un grand frère et pour qu'ils se sentent en confiance et responsabilisés. Cette ressource vous fournit un modèle pour élaborer une politique d'utilisation acceptable pour votre organisation. Il comprend les éléments les plus essentiels, ainsi que les considérations les plus courantes basées sur les meilleures pratiques de Mimecast, afin que vous puissiez facilement les modifier pour les adapter à votre organisation.
Bien entendu, chaque organisation est unique - en ce qui concerne les données qu'elle utilise, la manière dont elle les transfère et ce qui constitue un risque. Ce risque réside dans la nuance entre la productivité quotidienne et les comportements à risque. Lors de l'élaboration de votre politique d'utilisation acceptable, assurez-vous de tenir compte de ces zones d'ombre afin d'apporter un maximum de clarté à vos utilisateurs.
3. Exemple de bannière de connexion
L'être humain est oublieux. Des rappels en douceur sont très utiles. Une bannière de connexion est un excellent moyen de rappeler rapidement et régulièrement à vos utilisateurs le niveau de protection de la vie privée auquel ils s'attendent et de les inciter à se conformer à la loi, au moment même où ils agissent. La bannière de connexion doit être conforme aux politiques de votre organisation en matière de sécurité et de protection de la vie privée des employés. Mais l'exemple suivant peut constituer un bon point de départ :
"Ce système est contrôlé, enregistré et vérifié à des fins soigneusement étudiées, spécifiques et ciblées (voir la déclaration de confidentialité des employés). Votre utilisation constitue un consentement à ces activités légitimes et proportionnées. L'utilisation non autorisée peut faire l'objet de sanctions pénales et civiles".
4. Modèle d'attestation pour le transfert et la suppression non autorisés de données
La réalité que nous connaissons tous est que les utilisateurs vont enfreindre les règles de votre politique d'utilisation acceptable. Parfois, c'est intentionnel et malveillant, mais souvent, c'est simplement le résultat d'une volonté de travailler plus efficacement. L'une des parties les plus importantes - et souvent les plus délicates - de la réponse à apporter à un utilisateur qui met des données en danger consiste à lui demander d'attester de ses actions. Cette démarche est essentielle du point de vue de la responsabilité juridique et est souvent exigée par les normes de sécurité et de confidentialité des données. Cette ressource vous propose un modèle de document d'attestation, qui doit être revu par les responsables de la sécurité, du service juridique et des ressources humaines, et modifié en fonction de vos politiques de sécurité et de protection de la vie privée des employés.
5. Exercices de réponse sur table de la CISA
La nature unique et variée des risques d'initiés rend l'alerte complexe, mais cela signifie également que la réponse n'est pas une question de taille unique. La réponse doit être adaptée, elle doit toujours être collaborative (y compris avec un responsable juridique, un responsable des ressources humaines et un responsable de l'unité opérationnelle, et pas seulement de la sécurité) et, surtout, elle doit être planifiée à l'avance.
Comment prévoyez-vous des scénarios potentiellement imprévisibles ? La cybersécurité & Infrastructure Security Agency (CISA) fournit un ensemble complet de ressources pour aider les organisations à mener des exercices de planification sur table. Les exercices sur table de la CISA (CTEP) couvrent plus de 100 scénarios, de la cybersécurité à la sécurité physique et tout ce qui se trouve entre les deux. Chaque CTEP comprend
- Modèles d'exercices de planification sur table
- Questions de discussion et considérations clés
- Meilleures pratiques pour les protocoles de réponse
Les CTEP constituent un excellent point de départ pour la réalisation des exercices de planification nécessaires à l'élaboration de vos propres protocoles de réponse aux risques liés aux initiés. Et ces exercices sur table ne devraient pas se limiter à la phase de mise en œuvre d'Incydr. Vous devez utiliser ces modèles pour évaluer régulièrement vos protocoles de réponse aux incidents, car les données, les applications, les flux de travail et les risques propres à votre organisation évoluent au fil du temps.
Les ressources ci-dessus se sont avérées extrêmement utiles pour les responsables de la sécurité lors du déploiement d'Incydr et de la mise en place d'un programme de gestion des risques d'initiés. Mais ce n'est qu'un début : Mimecast fournit une vaste gamme de ressources et de support pour aider à rendre la mise en œuvre d'Incydr aussi facile, simple et réussie que possible pour votre organisation. N'hésitez pas à nous contacter si vous avez des questions ou si vous souhaitez savoir comment nous pouvons vous aider.
Ressources complémentaires :
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !