Insider Risk Management Data Protection

    In che modo i dirigenti aziendali possono contribuire a fermare il rischio dei dipendenti in partenza

    by Beth Miller

    Key Points

    • I processi tradizionali di offboarding dei dipendenti spesso trascurano i rischi critici di perdita dei dati, sottolineando la necessità di un approccio più vigile e interfunzionale.
    • Un processo ben coordinato di offboarding dei dipendenti richiede una chiara definizione delle responsabilità e delle competenze tra i team HR, IT, sicurezza e legale.
    • Una volta chiariti i ruoli, i team possono collaborare per individuare, analizzare e affrontare tempestivamente i rischi dei dati posti dai dipendenti in partenza, attraverso un approccio in 5 fasi.

    Con le minacce interne nei titoli dei giornali ogni giorno, come fanno le aziende a lasciare che i dipendenti in partenza escano dalla porta - e vadano direttamente da un concorrente - con segreti commerciali rubati e altre informazioni preziose? Perché il tipico processo di pensionamento dei dipendenti è pieno di lacune che lasciano cadere inosservato il rischio di perdita dei dati. 

    Ecco uno scenario fin troppo comune: Quando il dipendente in partenza saluta il suo ultimo giorno, le Risorse Umane si danno una pacca sulla spalla per aver orchestrato un'uscita senza problemi. C'è un nuovo assunto pronto a prendere il suo posto - e l'hanno anche beccato mentre cercava di prendere una spillatrice dell'azienda. Ma non stavano guardando quando, poche ore fa, ha spostato gli elenchi dei clienti sul suo account personale di Google Drive. L'IT avrebbe potuto vedere quel movimento di dati, ma è impegnato a disattivare il suo portatile e a rimuovere i privilegi di accesso alla rete. Inoltre, il rischio dei dati è compito della sicurezza. La sicurezza sa che i dipendenti in partenza rappresentano il rischio maggiore di perdita di dati. Ma non sono collegati al processo di offboarding delle Risorse Umane, quindi non sanno chi osservare da vicino - e non hanno gli strumenti per vedere tutto ciò che l'IT può vedere comunque.

    La responsabilità condivisa è fondamentale per fermare le minacce insider

    La sicurezza è responsabile del rischio dei dati e delle minacce interne. Ma come può vedere nell'esempio precedente, la sicurezza non può farlo da sola. Senza partnership con le risorse umane, l'IT e il settore legale, la sicurezza vola alla cieca.

    • Le risorse umane devono allinearsi con la sicurezza, in modo da sapere chi tenere d'occhio.
    • L'IT deve allinearsi con la sicurezza, in modo da poter controllare ciò che conta davvero: i dati.
    • L'ufficio legale deve allinearsi con la sicurezza, in modo da essere pronto a rispondere immediatamente e con informazioni complete sull'incidente.

    5 passi per fermare il rischio dei dipendenti in partenza

    Che aspetto ha il processo di uscita dei dipendenti quando ogni team comprende appieno le proprie responsabilità distinte e le responsabilità condivise? Dia un'occhiata:

    1. TRIGGER

    Non appena il dipendente in partenza dà il suo preavviso, le Risorse Umane attivano immediatamente un allarme sia per l'IT che per la sicurezza. Le Risorse Umane potrebbero anche attivare un allarme per altre situazioni di perdita di dati, come un licenziamento ad alto rischio o un dipendente inserito in un piano di miglioramento delle prestazioni.

    2. ANALISI

    Il team di sicurezza utilizza uno strumento di visibilità dei dati integrato con l'IT per garantire una visibilità completa e in tempo reale di tutti i dati - su ogni dispositivo, rete e cloud, sia online che offline. Ciò consente alla sicurezza di guardare indietro prima che il dipendente dia il preavviso, quando si verifica la maggior parte degli incidenti di perdita di dati. Se non ha visibilità su questa attività storica o se il suo processo non include l'analisi di questa attività storica, ha un enorme punto cieco.

    3. ATTIVITÀ SEGNALATA

    La sicurezza identifica attività sospette o rischiose relative a un file di foglio elettronico potenzialmente prezioso. Grazie a questa visibilità completa, che include la possibilità di vedere immediatamente il contenuto effettivo del file in questione, la sicurezza può ora collaborare con l'IT e i leader della line-of-business (LOB) per capire esattamente cosa è successo e quale rischio rappresenta per l'azienda.

    4. REVISIONE DELLE RISORSE UMANE E DELLE LINEE DI BUSINESS

    La sicurezza ripristina immediatamente il foglio di calcolo in questione e lo porta alle Risorse Umane e al manager della LOB. Il manager del LOB conferma che il foglio di calcolo è un elenco di clienti recenti, un documento altamente prezioso e sensibile che il dipendente non era autorizzato a portare con sé. 

    5. ESCALATION

    La sicurezza segnala il rischio confermato all'ufficio legale, includendo tutte le informazioni contestuali pertinenti. A seconda del protocollo aziendale, la sicurezza, l'ufficio legale o i rappresentanti di entrambi i team affronteranno il dipendente in partenza prima che esca dalla porta - armati di informazioni complete su ciò che è accaduto esattamente, fino al nome dell'account Google e all'ora in cui è stato caricato il file dell'elenco clienti. Il dipendente cancella il file dal suo account Google sotto controllo legale, e il rischio dei dati è scongiurato.

    L'ingrediente critico dell'intero processo è la responsabilità condivisa. In questo scenario, tutti - risorse umane, IT, sicurezza e ufficio legale - hanno fatto della minaccia insider una priorità. Capiscono esattamente di cosa devono rendere conto e a chi devono rendere conto. Lavorano insieme per proteggere l'azienda - e vivono felici e contenti, con i loro dati e le loro cucitrici protetti con sicurezza.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top