Whitepaper
    Security Awareness Training

    Le dimensioni e la forma del rischio per la forza lavoro

    In seguito all'acquisizione di Elevate Security da parte di Mimecast, esploriamo l'idea di un approccio non universale al rischio umano, applicando una formazione di sicurezza supplementare per gli utenti più rischiosi.

    Key Points

    • Come facciamo a identificare gli utenti più rischiosi e cosa intendiamo esattamente per "rischioso"?
    • Ci sono molti utenti a rischio o solo alcuni, e alcuni utenti sono più inclini a essere rischiosi di altri?
    • Come possiamo aiutare gli utenti a rischio ad assumere comportamenti meno rischiosi e che tipo di impatto potrebbe avere sui nostri incidenti l'identificazione proattiva degli utenti a rischio?
    • La ricerca condotta dal Cyentia Institute sfrutta i dati di Elevate Security per iniziare a rispondere ad alcune di queste domande e chiarire cosa rende esattamente un utente "rischioso".

    Ognuno in un'organizzazione ha un ruolo diverso. Dal personale di manutenzione all'amministratore delegato, le competenze necessarie per far funzionare l'organizzazione senza intoppi sono molto diverse.

    Anche se il background e le mansioni delle persone variano, i controlli di sicurezza per il rischio della forza lavoro tendono ad essere applicati universalmente e indiscriminatamente. Le politiche si applicano a tutti allo stesso modo, tutti sono sottoposti agli stessi identici corsi di formazione sulla sicurezza, le stesse simulazioni di phishing vengono inviate a tutti gli indirizzi e-mail e il traffico e-mail di tutti passa attraverso la stessa serie di dispositivi di rete e rilevatori di anomalie.

    Sebbene un approccio unico abbia dei vantaggi, come la facilità di implementazione e l'offerta di una serie universale e minima di mitigazioni, se un approccio universale funzionasse, non saremmo qui. Il fatto è che alcuni utenti sono professionisti della sicurezza e sono scrupolosamente cauti in tutte le loro interazioni online. Per questi utenti, le numerose barriere di sicurezza che le organizzazioni mettono in piedi non ridurranno il loro rischio, già basso, né il rischio per l'organizzazione nel suo complesso.

    All'altro capo dello spettro, invece, ci sono gli utenti che fanno venire gli incubi ai CISO. Questi utenti cliccano su ogni link che appare sullo schermo e scaricano ogni allegato durante lo streaming da siti multimediali illegali. Tutte le politiche e i corsi di formazione probabilmente non riusciranno a ridurre il rischio eccessivo che questi utenti rappresentano.

    Scarichi questo white paper per vedere alcuni numeri concreti, in modo da capire come i suoi utenti o i suoi reparti si misurano con tutti gli altri e scoprire che alcuni tipi di comportamento a rischio sono probabilmente indicativi di altri tipi.

    Download your Whitepaper now

    Read Now
    Back to Top