获得即时访问
此蓝图

安全图标

减少和管理组织的内部威胁风险

内部威胁并不总是恶意的,但这并不意味着它们不会造成损害.

  • 坚固的数字墙已经崩塌. 组织关注于防御外部威胁,但同样需要防御内部威胁.
  • 对内部威胁的不可见性不能继续下去,因为它们会对组织的业务造成重大损害, 工作流, 收入, 和声誉.

我们的建议

关键的见解

  • 你不能随便用工具来解决人类的问题. 而组织应该监视具有特权访问权限的关键资产和组,以防御恶意行为, 良好的管理和监督有助于在第一时间发现并防止攻击的发生.
  • 如果没有适当的行动和文化变革,内部威胁将持续存在. 培训和最佳实践的一致沟通将减轻意外或疏忽攻击的脆弱性.
  • 没有正式的政策和程序, 对内部威胁的监控充其量只能是临时的, 或者在最坏的情况下错过重要信息. 针对具有特权访问权限的关键资产和用户进行监视,以覆盖各种内部威胁.

影响和结果

  • 内部威胁的有效和高效管理始于威胁和风险评估,以确定哪些资产和哪些员工与敏感或关键数据相关, 以及确定当前安全状态的成熟度.
  • 本蓝图将逐步介绍如何理解什么是内部威胁, 您当前的安全成熟度, 如何实施内部威胁程序, 以及监控组织的最佳实践.

减少和管理您组织的内部威胁风险研究 & 工具

从这里开始——阅读执行摘要

阅读我们简明的执行摘要 找出为什么你应该减少和管理组织的内部威胁 风险,审查信息技术的方法,并了解我们可以支持的方式 你有能力完成这个项目.

1. 了解内部威胁是什么以及它们来自哪里

了解与内部威胁相关的风险和威胁. 考虑将内部威胁降到最低的控制措施. 将内部威胁作为威胁和风险评估的一部分.

2. 实施内部威胁程序

开发内部威胁程序. 创建资产和用户的细分. 自定义员工监控策略.

关于信息技术

信息技术研究集团是世界上发展最快的信息技术研究和咨询公司, 自豪地服务30多年,000名IT专业人员.

我们提供公正和高度相关的研究,以帮助首席信息官和IT领导者制定战略, 及时的, 以及明智的决定. 我们与IT团队紧密合作,提供他们所需的一切, 从可操作的工具到分析师指导, 确保他们为组织提供可衡量的结果.

什么是蓝图?

蓝图被设计成路线图, 包含解决IT问题所需的方法、工具和模板.

每个蓝图都可以附带指导实现,使您能够访问我们的世界级分析师,以帮助您完成项目.

需要额外帮助?
与分析师交谈

在这两阶段的咨询过程中获得你需要的帮助. 您将获得与我们的研究人员的4个接触点,所有这些都包含在您的会员资格中.

指导实施1: 了解什么是内部威胁以及它们来自哪里
  • 电话1: 建立TRA.
  • 电话2: 探索一个成熟的内部威胁程序的要素.

指导实施2: 实施内部威胁程序
  • 电话1: 创建微分割.
  • 电话2: 制定员工监控政策.

作者

Marc Mazur

罗德洛根

贡献者

  • Eric Andresen, SSAB美洲IT安全经理
  • Jeff T和y,通用动力土地系统高级IT安全专家
  • 鲍勃·特纳,首席信息安全官,威斯康星大学麦迪逊分校
  • 1匿名投稿人,市政府网络端安全管理员
访问我们的 IT成本优化中心
现在有超过100位分析师在等着接你的电话 1-519-432-3550 x2019