Impulsionando o Firewall Humano

Impulsionando o Firewall Humano

Impulsionando o Firewall Humano

Impulsionando o Firewall Humano.Errar é humano, mas no domínio da segurança cibernética, um simples clique no lugar errado pode custar o seu negócio imensamente. Relatórios como o Índice de Inteligência de Segurança da IBM e o Relatório de Investigação de Violação de Dados da Verizon nos últimos anos têm consistentemente chamado erro humano como a principal causa de incidentes de segurança. Mas o que sua organização pode fazer para combater essa tendência?

Aqui estão algumas perguntas a serem feitas para determinar as maneiras pelas quais sua empresa pode aumentar seu firewall humano:

1. Você está educando e treinando seus usuários?

Seus funcionários são o bem mais valioso para sua empresa e, infelizmente, eles também são os mais vulneráveis. Os usuários finais representam a maior parte do ataque em sua organização e garantir que eles estão devidamente treinados para trabalhar de forma segura é a maneira mais fácil de aumentar a postura de segurança de sua empresa.

O treinamento leva todas as formas e pode ser uma campanha de educação pessoal, pessoal e / ou contínua em pessoa. O treinamento interativo (por exemplo, identificação de e-mail mal-intencionado, campanhas de phishing) não apenas ensina os usuários, mas também prova seus conhecimentos. Além disso, todos os funcionários devem receber treinamento de segurança, incluindo gerenciamento executivo, engenheiros de campo, trabalhadores remotos e estagiários de verão.

Se sim, compreender a importância da educação em segurança dos funcionários

É fundamental para o seu negócio e seus esforços de segurança da informação, mas sempre há mais do que sua empresa pode fazer. Com que frequência você está segurando treinamentos de segurança? Você está implementando diferentes métodos de treinamento para acomodar diferentes estilos de aprendizado? A educação contínua é necessária para acompanhar a paisagem de segurança cibernética sempre em mudança.

2. Você configurou políticas e procedimentos de segurança que são compartilhados com seus funcionários?

O treinamento é uma coisa, mas ter políticas e procedimentos concretos que colocam diretamente os objetivos e objetivos do negócio são fundamentais para responsabilizar os funcionários (e os negócios). Políticas e procedimentos devem incluir seções sobre tópicos como BYOD e uso aceitável, compartilhamento de arquivos, melhores práticas, acesso restrito ao site e atividades on-line, e procedimentos de teletrabalho.

Com que frequência você atualiza suas políticas e procedimentos?

Eles seguem as melhores práticas da indústria de organizações como o Instituto Nacional de Ciência e Tecnologia (NIST), a Organização Internacional de Padronização (ISO) e a Indústria de Cartões de Pagamento (PCI)? Você sabe se os funcionários estão seguindo as políticas? Ter um guia de políticas e procedimentos de segurança é um ótimo primeiro passo, mas sua empresa precisa saber que está sendo seguida e atualizada com as melhores práticas.

3. Você sabe como seus funcionários acessam os dados da empresa?

Compreender como seus funcionários acessam dados pode dar a sua empresa a transparência necessária para criar políticas e procedimentos. Eles se conectam ao e-mail da empresa em seu telefone? O que acontece se perderem o telefone? Se sua força de trabalho for BYOD (ou seja, telefones, laptops ou ambos), você pode querer exigir que os usuários estabeleçam uma senha nesses dispositivos no caso de perdê-los.

Se você tem uma compreensão completa de como e onde os funcionários estão acessando seus dados, você está tomando medidas ativamente para proteger seus dados? Controles de acesso a dados e conhecimento ajudam a melhorar as medidas para manter os dados protegidos.

4. Você está controlando controles e recursos de logging ativamente?

O seu negócio tem uma imagem clara de quem pode acessar o que e a que horas? Se o seu negócio tende a ter "superadministradores" que podem acessar facilmente tudo, ele coloca seu negócio em risco se alguém puder obter essas informações do usuário - seria quase como se você tivesse dado a chave para o todo rede. Certifique-se de que sua empresa esteja apenas dando acesso àqueles que realmente precisam dela, e aqueles que têm acesso extenso são devidamente treinados em procedimentos de segurança.

Os controles de auditoria e os recursos de registro darão uma visão de sua empresa e a capacidade de controlar quem acessa os dados. Certifique-se de que esta auditoria e log estão acontecendo em todos os sistemas e portais onde os dados confidenciais podem ser armazenados e garantir que esses registros sejam correlacionados e revisados ​​regularmente para anomalias.

5. Você está analisando seu programa de segurança e resultados?

Sua empresa deve estar continuamente revisando o comportamento de seus funcionários. Os vários funcionários estão caindo pelo mesmo ataque? Existem novos métodos de ataque nos quais você precisa treinar seus funcionários? Analise o comportamento do seu empregado e use essas informações para melhorar as práticas de segurança em sua organização.

A segurança da informação está sempre mudando, o que significa que a paisagem da ameaça e a forma como os usuários reagem estão sempre mudando. Se você estiver analisando seu programa, o que você está fazendo com a informação que está encontrando? Você está ativamente a tomar medidas para melhorar o seu programa? É importante garantir que você seja capaz de medir os controles no local por sua eficácia contínua em uma base periódica.

Precisa de ajuda para aumentar o seu firewall humano? Utilize um Provedor de Serviços de Segurança Gerenciada (MSSP) como o para ajudá-lo a criar políticas de segurança, educar seus funcionários, auxiliar no gerenciamento e revisão de logs centralizados e ajudá-lo a determinar onde sua empresa pode melhorar seu firewall humano.

Compartilhar postagem?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *