Rispondere al rischio insider è difficile. Ecco 4 cose da fare.
Key Points
- Questo blog è stato originariamente pubblicato sul sito web di Code42, ma con l'acquisizione di Code42 da parte di Mimecast, ci assicuriamo che sia disponibile anche per i visitatori del sito web di Mimecast.
I dati non si muovono da soli al di fuori della sua organizzazione. Sono i suoi dipendenti a muoverlo. La perdita di dati da parte di persone interne è una preoccupazione crescente per le organizzazioni. In effetti, lo scorso anno si è registrato un aumento medio del 32% anno su anno del numero di eventi insider, pari a una media di 300 eventi per azienda all'anno. E non sta rallentando. 71% delle aziende prevede un aumento delle perdite di dati dovute a eventi insider nei prossimi 12 mesi. Questo aumento di eventi creerà più lavoro per i suoi team di sicurezza, che sono già molto stressati. Per rispondere a questi eventi in aumento, è necessario un programma che sia scalabile ed efficace.
Come si configura una risposta efficace al rischio insider?
Un programma di successo per il rischio insider richiede controlli di risposta che automatizzino la risoluzione degli errori quotidiani, blocchino l'inaccettabile e permettano al suo team di sicurezza di indagare facilmente su ciò che è insolito.
1. Definire le aspettative
Prima di implementare un programma di Insider Risk Management, deve stabilire delle aspettative trasparenti con i suoi utenti. Nello stesso modo in cui i genitori stabiliscono le aspettative creando regole per i loro figli, i team di sicurezza devono fare lo stesso con i loro dipendenti. È fondamentale comunicare le politiche e i programmi di sicurezza ai suoi utenti, in modo che possano capire cosa è - e soprattutto cosa non è accettabile quando si tratta di condividere i dati. Stabilire le regole di base non solo metterà tutti d'accordo, ma le fornirà strumenti chiari per responsabilizzare i dipendenti quando le regole vengono infrante.
2. Cambiare il comportamento
Una volta stabilite le aspettative, può concentrarsi sul cambiamento del comportamento degli utenti, che inevitabilmente commetteranno errori non maliziosi quando si tratta di dati; sono solo esseri umani. Proprio come creare e rispettare un coprifuoco per un bambino, ritenere i suoi dipendenti responsabili dei loro errori li dissuaderà dal commettere lo stesso errore in futuro.
Il feedback in tempo reale ai suoi utenti è fondamentale per modificare il comportamento. Avere un programma che può inviare agli utenti dei video di microformazione su misura è un modo eccellente per responsabilizzare gli utenti. Ad esempio, se Mark carica un documento tramite Dropbox, ma la sua azienda utilizza Google Drive, deve essere in grado di inviare a Mark una formazione just-in-time che gli faccia capire l'errore commesso e il modo in cui deve essere fatto in futuro. Questo è esattamente ciò che fa Mimecast Incydr con i suoi video di educazione alla sicurezza incorporati, ed è il modo migliore per prevenire eventi futuri in modo empatico che presuppone un'intenzione positiva dei dipendenti. Questa responsabilità aiuta le persone a seguire le regole e a modificare il comportamento nel tempo. Inoltre, consente agli analisti della sicurezza di affrontare gli eventi a basso e medio rischio su scala. Con Incydr, formazioni come questa possono essere inviate automaticamente e gli avvisi chiusi, in modo che il suo team di sicurezza possa concentrarsi sugli eventi che rappresentano una minaccia reale per la sua organizzazione.
3. Contenere le minacce
La formazione dei dipendenti e la loro responsabilizzazione in caso di errori aiuterà con la maggior parte del volume degli eventi, ma sappiamo tutti che la perfezione non esiste. Le minacce interne si verificheranno. Gli utenti condividono dati che non dovrebbero condividere. Esfiltrare informazioni critiche come IP, elenchi di clienti e roadmap dei prodotti.
Quando ciò accade, deve essere in grado di intervenire in modo rapido e semplice per ridurre al minimo i danni. Deve poter mettere in quarantena un endpoint, rimuovere o ridurre l'accesso al sistema e revocare i privilegi di condivisione dei file a livello di utente. Una volta intrapresa l'azione appropriata, può condurre un'indagine approfondita sull'evento e determinare la migliore linea d'azione per mettere al sicuro i dati e risolvere il problema dell'utente. Incydr offre non solo i controlli di contenimento necessari a questo scopo, ma anche l'accesso ai file necessario per esaminare i contenuti effettivi dei file e le funzionalità di case management per documentare l'indagine e l'escalation agli stakeholder aziendali.
4. Bloccare l'attività dei suoi utenti più a rischio
L'ultimo tassello di una strategia di risposta completa consiste nell'essere in grado di impedire agli utenti più rischiosi di condividere i dati verso destinazioni non affidabili. I suoi utenti più a rischio, come i dipendenti in partenza, gli appaltatori e i recidivi, rappresentano una minaccia quando condividono i dati verso destinazioni esterne alla sua organizzazione. Bloccando le attività di questi utenti, si assicura che il resto della sua organizzazione possa continuare a collaborare, sapendo che i dati rimangono protetti dagli utenti che hanno maggiori probabilità di causare danni.
Incydr è l'unica soluzione di Insider Risk Management che fornisce ai team di sicurezza l'intero spettro di controlli di risposta necessari per affrontare le minacce internee costruire una cultura orientata alla sicurezza che riduce i rischi.
Solo con Incydr, può farlo:
- Invia automaticamente micro-istruzioni personalizzate per correggere gli errori dei dipendenti nel momento in cui si verificano, riducendo il volume degli eventi e il rischio per i dati.
- Contenere le minacce interne e accelerare le indagini, sia con il case management integrato che con l'accesso ai contenuti dei file.
- Blocca i movimenti di dati inaccettabili senza l'onere di gestione, l'imprecisione e l'impatto sugli endpoint dei criteri basati sui contenuti.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!