Home Reti & Mobile High Risk Users. Come gestirli.

High Risk Users. Come gestirli.

6 minuti di lettura
0
306
High-Risk Users.

High-Risk Users. Come tenerli a bada.

Dopo aver acquisito familiarità con gli scenari più comuni che possono danneggiare una azienda, parliamo ora di cosa fare al riguardo. L’azienda non ha purtroppo il tempo per catalogare migliaia di alert. È consigliabile quindi segnalare gli utenti ad alto rischio. La tua organizzazione, probabilmente, non ha il tempo di ordinare grandi volumi di avvisi, quindi è una buona idea etichettare i tuoi utenti ad alto rischio. Un modo per farlo è identificarli e monitorarli in base ai loro ruoli e alla quantità di privilegi che hanno. Con una piattaforma di gestione delle minacce interne dedicata come ObserveIT, puoi identificare gli utenti ad alto rischio e monitorare in modo proattivo la loro attività.

High-Risk Users. Monitor & Audit Privileges.

Il monitoraggio e il controllo dei privilegi e delle autorizzazioni degli utenti con una certa frequenza è una cosa molto utile. Impiegare sempre il principio del privilegio minimo quando si determina chi nell’organizzazione avrà accesso a quali dati e sistemi. La segmentazione basata sui ruoli dei privilegi di accesso può anche essere utile o potresti essere in grado di utilizzare strumenti di accesso a tempo limitato che assicurano che anche i tuoi utenti privilegiati non abbiano un accesso continuo e aperto quando non ne hanno davvero bisogno.

High-Risk Users. User Education.

Il report sulla minaccia da insider di Ponemon ha rilevato che il 64% degli incidenti interni riguardava negligenza. Gli errori sono ancora più comuni delle minacce interne intenzionali e, per questo motivo, avere un programma completo di sensibilizzazione alla sicurezza che ha una sezione sulla minaccia interna è una scelta intelligente. È consigliabile utilizzare strumenti di formazione degli utenti in tempo reale (come quelli integrati in ObserveIT) per ricordare agli utenti quando tentano di intraprendere azioni fuori dalla politica. In questo modo, un semplice errore ha meno possibilità di arrecare gravi danni alla tua organizzazione.

High-Risk Users. Maggior Visibilità.

È importante ricordare che molti tipi di minacce interne sono difficili da prevedere. Ecco perché il monitoraggio dell’attività degli utenti e dei dati è fondamentale. Esistono molti indicatori comuni di minaccia interna che possono essere monitorati dall’azienda per rilevare le minacce interne prima che si evolvano in qualcosa di pericoloso.

Le aziende dovrebbero mirare a ottenere visibilità sulle attività degli utenti relative a:

  • Archiviazioni su cloud non autorizzate o siti per l’invio di files di grandi dimensioni
  • Client di posta elettronica temporanei
  • Dispositivi di archiviazione USB e altri supporti rimovibili
  • Copia/incolla, taglia/copia e lavori di stampa di grandi dimensioni

Questi sono esempi perfetti di attività che un utente ad alto rischio potrebbe intraprendere per esfiltrare i dati o danneggiare in altro modo l’azienda.

High-Risk Users. La chiave.

È importante rendersi conto che i dati non elaborati relativi all’attività delle minacce interne possono spesso essere difficili da analizzare. Le aziende hanno bisogno di una completa visibilità di ciò che è accaduto prima, durante e dopo un incidente. Devono poter determinare cosa stava facendo l’utente e perché. Con uno strumento come ObserveIT, questi tipi di indagini richiedono da uno a due giorni (rispetto alla sequenza temporale tipica di molte settimane (o addirittura mesi) utilizzando strumenti basati su log e altri approcci legacy alle minacce interne). Con il pieno contesto dell’attività degli utenti e dei dati, le organizzazioni possono garantire che anche gli utenti ad alto rischio abbiano poche possibilità di danneggiare l’azienda.

Consulta il nostro sito per avere maggiori informazioni su ObserveIT: http://www.bludis.it/p/observeit/

Se invece hai necessità di dettagli tecnici o commerciali contatta gli specialisti di Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

RCE Attacks. Come difenderci.

RCE Attacks. Le vulnerabilità di Microsoft. Lo scorso anno sono state scoperte in media 45…