5 risorse per iniziare a lavorare con Mimecast Incydr
Le fughe di dati provenienti dall'interno dell'organizzazione sono un problema grande e in crescita. Un numero crescente di leader esperti in materia di sicurezza sta vedendo come Mimecast Incydr™ offra ai loro team una potente visibilità, un contesto e un controllo per gestire le minacce interne e fermare le fughe di dati e i furti di IP. Ma anche se si sta muovendo verso l'implementazione di una soluzione, potrebbe preoccuparsi di affaticare il suo team o chiedersi se non è preparato internamente. Affrontiamo questa domanda comune:
Come si inizia con Incydr?
Costruire sulla Prova di Valore Incydr: Domande comuni
Il Proof of Value (POV) di Incydr è un'esperienza che apre gli occhi alla maggior parte dei leader della sicurezza. Il POV spesso rivela minacce insider significative e problemi di protezione dei dati che in precedenza erano nascosti, difficili da comprendere appieno e da indagare e risolvere.
Ma se da un lato il POV scioglie le preoccupazioni tecniche relative all'implementazione e all'uso di Incydr, dall'altro il POV solleva spesso domande da parte dei leader della sicurezza in merito alle considerazioni logistiche e amministrative dell'implementazione di Incydr, come ad esempio:
- Quali sono le considerazioni legali sull'impiego di Incydr nella mia organizzazione?
- Come posso ottenere il consenso dei principali stakeholder, come le risorse umane, gli uffici legali e l'IT?
- Come si comunica Incydr (e un programma di Insider Risk) a tutti gli utenti dell'organizzazione?
- Come posso contribuire a costruire e promuovere una cultura consapevole della sicurezza per sostenere Incydr?
5 risorse per una distribuzione semplice e di successo di Incydr
Il rischio insider è complesso. Ma iniziare a lavorare con Incydr non è complicato. Mimecast ha aiutato centinaia di organizzazioni di tutte le dimensioni e di tutti i settori a costruire un programma di gestione del rischio insider intorno a Incydr. Abbiamo perfezionato una serie di best practice e di risorse per garantire un'implementazione senza problemi e un successo perfetto, sia per i team di sicurezza che per gli utenti finali.
Ecco cinque ottime risorse per aiutarla a iniziare.
1. Modello di copione per le comunicazioni aziendali
Il primo passo per la trasparenza è comunicare chiaramente il lancio di Incydr al resto dell'organizzazione. Il modo in cui questo messaggio viene trasmesso ha un impatto significativo sul modo in cui Incydr viene percepito dagli utenti e da altri stakeholder chiave dell'azienda. Questo semplice modello di script le offre un punto di partenza:
- Stabilisce perché è fondamentale per proteggere gli utenti, proteggere i clienti e proteggere l'azienda.
- Come sta bilanciando i problemi di sicurezza con la priorità di dare agli utenti fiducia, flessibilità e velocità.
- Illustrare esattamente ciò che viene monitorato - e garantire agli utenti che il monitoraggio segua tutte le leggi sulla privacy dei dipendenti.
- Stabilire il presupposto di un'intenzione positiva - il fondamento essenziale di una cultura della sicurezza positiva basata sulla fiducia.
2. Modello di politica d'uso accettabile
Incydr non è uno strumento basato sulle policy: non richiede la dolorosa e lunga fase di creazione delle policy durante l'implementazione. Ma i suoi collaboratori hanno bisogno di politiche che indichino cosa è permesso e cosa no.
La loro conformità quotidiana è la principale protezione in prima linea contro l'abbandono dei dati da parte della sua organizzazione. La comprensione dell'uso accettabile da parte dei suoi dipendenti è fondamentale per evitare la sensazione di grande fratello e per farli sentire fidati e responsabilizzati. Questa risorsa le offre un modello per costruire una politica di utilizzo accettabile per la sua organizzazione. Include gli elementi più essenziali, insieme alle considerazioni più comuni basate sulle best practice di Mimecast, in modo da poterle modificare facilmente per adattarle alla sua organizzazione.
Naturalmente, ogni organizzazione è unica, in termini di dati con cui lavora, di come li sposta e di cosa costituisce un rischio. Il rischio risiede nelle sfumature della produttività quotidiana rispetto ai comportamenti a rischio. Quando costruisce la sua politica di utilizzo accettabile, si assicuri di considerare appieno queste aree grigie, in modo da offrire la massima chiarezza ai suoi utenti.
3. Esempio di banner di accesso
Gli esseri umani sono smemorati. I richiami gentili sono molto utili. Un banner di accesso è un ottimo modo per ricordare ai suoi utenti, in modo rapido e coerente, il livello di privacy che si aspettano e spingerli alla conformità, proprio nel momento dell'azione. Il banner di accesso deve essere in linea con le politiche di sicurezza e di privacy dei dipendenti della sua organizzazione. Ma il seguente esempio può fornire un buon punto di partenza:
"Questo sistema viene monitorato, registrato e verificato per scopi attentamente considerati, specifici e mirati (vedere la Dichiarazione sulla privacy dei dipendenti). Il suo utilizzo è un consenso a queste attività legittime e proporzionate. L'uso non autorizzato può essere soggetto a sanzioni penali e civili".
4. Modello di attestazione per il trasferimento e la cancellazione di dati non autorizzati
La realtà che tutti conosciamo è che gli utenti infrangeranno le regole della sua Politica d'Uso Accettabile. A volte sono intenzionali e malintenzionati, ma spesso sono solo il risultato del tentativo di svolgere il lavoro in modo più efficiente. Una delle parti più importanti - e spesso più imbarazzanti - della risposta a un utente che mette a rischio i dati, è quella di far attestare all'utente le sue azioni. Questo è fondamentale dal punto di vista della responsabilità legale e spesso è richiesto dagli standard di sicurezza e privacy dei dati. Questa risorsa le fornisce un modello di documento di attestazione, che dovrebbe essere rivisto dai responsabili della sicurezza, dell'ufficio legale e delle risorse umane e modificato per adattarsi alle sue politiche di sicurezza e di privacy dei dipendenti.
5. Esercitazioni di risposta CISA su tavolo
La natura unica e variegata dei rischi insider rende complesso l'alerting del rischio insider, ma questo significa anche che la risposta non è una questione unica per tutti. La risposta deve essere di dimensioni adeguate, deve essere sempre collaborativa (includendo un leader legale, delle risorse umane e dell'unità aziendale, non solo della sicurezza) e, soprattutto, deve essere pianificata in anticipo.
Come pianifica gli scenari potenzialmente imprevisti? L'Agenzia per la Sicurezza delle Infrastrutture Cybersecurity & (CISA) fornisce una serie completa di risorse per aiutare le organizzazioni a condurre esercitazioni di pianificazione tabletop. I CISA Tabletop Exercise Packages (CTEP) coprono più di 100 scenari, dalla cybersecurity alla sicurezza fisica e tutto il resto. Ogni CTEP comprende:
- Modelli per esercizi di pianificazione da tavolo
- Domande di discussione e considerazioni chiave
- Le migliori pratiche per i protocolli di risposta
I CTEP sono un ottimo punto di partenza per condurre le esercitazioni di pianificazione necessarie per costruire i propri protocolli di risposta al rischio insider. E questi esercizi da tavolo non dovrebbero essere limitati alla fase di implementazione di Incydr. Dovrebbe utilizzare questi modelli per valutare regolarmente i suoi protocolli di risposta agli incidenti, in quanto le specificità dei dati, delle applicazioni, dei flussi di lavoro e dei rischi della sua organizzazione si evolvono nel tempo.
Le risorse di cui sopra si sono rivelate incredibilmente utili per i leader della sicurezza durante il lancio di Incydr e la creazione di un programma di gestione del rischio insider. Ma sono solo l'inizio: Mimecast offre una vasta gamma di risorse e di supporto per contribuire a rendere l'implementazione di Incydr il più agevole, semplice e di successo possibile per la sua organizzazione. Non esiti a contattarci per domande o per dirci come possiamo aiutarla.
Risorse aggiuntive:
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!