Insider Risk Management Data Protection

    Répondre au risque d'initié est difficile. Voici les 4 choses que vous devez faire.

    by Aimee Simpson

    Key Points

    • Ce blog a été publié à l'origine sur le site web de Code42, mais avec l'acquisition de Code42 par Mimecast, nous veillons à ce qu'il soit également disponible pour les visiteurs du site web de Mimecast.

    Les données ne sortent pas d'elles-mêmes de votre organisation. Ce sont vos employés qui le font bouger. La perte de données par des initiés est une préoccupation croissante pour les entreprises. En fait, le nombre de manifestations d'initiés a augmenté en moyenne de 32% d'une année sur l'autre, ce qui équivaut à une moyenne de 300 manifestations par entreprise et par an. Et ce n'est pas près de s'arrêter. 71% des entreprises s'attendent à ce que les pertes de données dues à des incidents d'initiés augmentent au cours des 12 prochains mois. Cette augmentation du nombre d'événements entraînera un surcroît de travail pour vos équipes de sécurité, qui sont déjà très sollicitées. Pour répondre à ces événements de plus en plus nombreux, vous avez besoin d'un programme à la fois évolutif et efficace.

    À quoi ressemble une réponse efficace au risque d'initié ?

    Un programme efficace de lutte contre le risque d'initié nécessite des contrôles de réponse qui automatisent la résolution des erreurs quotidiennes, bloquent l'inacceptable et permettent à votre équipe de sécurité d'enquêter facilement sur ce qui est inhabituel. 

    1. Définir les attentes

    Avant de mettre en œuvre un programme de gestion des risques liés aux initiés, vous devez définir des attentes transparentes avec vos utilisateurs. De la même manière que les parents fixent des attentes en établissant des règles pour leurs enfants, les équipes de sécurité doivent faire de même pour leurs employés. Il est essentiel de communiquer vos politiques et programmes de sécurité à vos utilisateurs afin qu'ils comprennent ce qui est acceptable - et surtout ce qui ne l'est pas - lorsqu'il s'agit de partager des données. L'établissement de règles de base permettra non seulement à tout le monde d'être sur la même longueur d'onde, mais vous donnera aussi des moyens clairs de responsabiliser les employés en cas de violation des règles.

    2. Changer de comportement

    Une fois que vous avez défini les attentes, vous pouvez vous concentrer sur la modification du comportement des utilisateurs qui commettront inévitablement des erreurs non malveillantes lorsqu'il s'agit de données ; ils ne sont que des êtres humains. De la même manière que l'on impose un couvre-feu à un enfant et que l'on s'y tient, le fait de tenir vos employés pour responsables de leurs erreurs les dissuadera de commettre la même erreur à l'avenir. 

    Le retour d'information en temps réel à vos utilisateurs est essentiel pour modifier les comportements. Disposer d'un programme capable d'envoyer des vidéos de micro-formation personnalisées aux utilisateurs est un excellent moyen de responsabiliser les utilisateurs. Par exemple, si Mark télécharge un document via Dropbox alors que votre entreprise utilise Google Drive, vous devez être en mesure d'envoyer une formation en flux tendu à Mark pour l'informer de l'erreur qu'il a commise et de la manière dont il devra procéder à l'avenir. C'est exactement ce que fait Mimecast Incydr avec ses vidéos d'éducation à la sécurité intégrées, et c'est le meilleur moyen de prévenir les événements futurs d'une manière empathique qui suppose une intention positive de la part des employés. Cette responsabilisation aide les gens à respecter les règles et à modifier leur comportement au fil du temps. Il permet également aux analystes de la sécurité de traiter à grande échelle les événements présentant un risque faible ou moyen. Avec Incydr, les formations de ce type peuvent être envoyées automatiquement et les alertes fermées afin que votre équipe de sécurité puisse se concentrer sur les événements qui représentent une menace réelle pour votre organisation.

    3. Contenir les menaces

    La formation des employés et leur responsabilisation en cas de faux pas vous aideront à gérer la majorité du volume d'événements, mais nous savons tous que la perfection n'existe pas. Des menaces internes se produiront. Les utilisateurs partageront des données qu'ils ne sont pas censés partager. Ils exfiltreront des informations critiques telles que la propriété intellectuelle, les listes de clients et les feuilles de route des produits. 

    Lorsque cela se produit, vous devez être en mesure de prendre rapidement et facilement des mesures pour minimiser les dommages. Vous devez pouvoir mettre en quarantaine un point d'extrémité, supprimer ou réduire l'accès au système et révoquer les privilèges de partage de fichiers au niveau de l'utilisateur. Une fois que vous avez pris les mesures appropriées, vous pouvez mener une enquête approfondie sur l'événement et déterminer le meilleur plan d'action pour sécuriser les données et répondre à l'utilisateur. "Incydr fournit non seulement les contrôles de confinement nécessaires à cet effet, mais aussi l'accès aux fichiers nécessaire pour examiner le contenu réel des fichiers, et les capacités de case management pour documenter votre enquête et la transmettre aux parties prenantes de l'entreprise. " 

    4. Bloquez l'activité de vos utilisateurs les plus à risque

    Le dernier élément d'une stratégie de réponse complète est de pouvoir empêcher vos utilisateurs les plus risqués de partager des données vers des destinations non fiables. Vos utilisateurs les plus à risque, comme les employés qui quittent l'entreprise, les sous-traitants et les récidivistes, représentent une menace lorsqu'ils partagent des données avec des destinataires extérieurs à votre organisation. En bloquant les activités de ces utilisateurs, vous vous assurez que le reste de votre organisation peut continuer à collaborer tout en sachant que les données restent protégées contre les utilisateurs les plus susceptibles de causer des dommages. 

    Incydr est la seule solution de gestion des risques liés aux initiés qui fournit aux équipes de sécurité le spectre complet des contrôles de réponse nécessaires pour faire face aux menaces liées aux initiéset construire une culture de la sécurité qui réduit les risques.

    Avec Incydr, c'est possible : 

    • Envoyez automatiquement des micro-formations personnalisées pour corriger les erreurs des employés au fur et à mesure qu'elles se produisent - réduisant ainsi le volume d'événements et le risque pour les données. 
    • Contenez les menaces internes et accélérez les enquêtes, grâce à la gestion de cas intégrée et à l'accès à leur contenu. 
    • Bloquez les mouvements de données inacceptables sans la charge de gestion, l'imprécision et l'impact sur les terminaux des politiques basées sur le contenu.

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page