CISO

Fünf Schritte zum Aufbau eines Programms zum Schutz vor Insider-Risiken

Share with your network!

Stellen Sie sich folgendes Szenario vor: Ihr Unternehmen hat eine Insider-Bedrohung bemerkt, doch zum Glück kann der Insider gestoppt werden, bevor schwerwiegender Schaden entsteht. Bei diesem Vorfall hat es sich um eine ganz typische Insider-Bedrohung gehandelt: Ein Mitarbeiter hat gekündigt und bekanntgegeben, dass er zu einem Ihrer Wettbewerber wechseln wird. Bevor er das Unternehmen verließ, fing er jedoch an, vertrauliche Strategiedokumente herunterzuladen.

Angesichts dieses Zwischenfalls ist das Thema Insider-Risiko nun endlich auch bei der Geschäftsführung präsent. Das ist eine gute Nachricht – und eine schlechte zugleich. Sie haben die Unterstützung durch die Chefetage, die Technologie und die Belegschaft. Doch was nun? Wie können Sie all das zu einer wirksamen Strategie bündeln?

Ganz gleich, ob Sie ein Programm zum Schutz vor Insider-Risiken komplett neu konzipieren oder die Effektivität des vorhandenen Programms steigern möchten, liefert dieser Blog-Beitrag Hinweise und stellt Best Practices vor, mit denen Ihr Programm erfolgreich wird.

Warum ist ein Programm zum Schutz vor Insider-Risiken so wichtig?

Bevor wir die notwendigen Schritte für ein effektives Programm zum Schutz vor Insider-Risiken im Detail vorstellen, müssen wir kurz erklären, warum ein solches Programm überhaupt notwendig ist. Dies sind die drei wichtigsten Argumente:

  1. Wechsel zu einem proaktiven Ansatz: Wenn Sie proaktiv vorgehen, können Sie Insider-Bedrohungen bereits im Vorfeld verhindern, anstatt darauf reagieren zu müssen. Dadurch vermeiden Sie finanzielle Verluste und markenbezogene Schäden.
  2. Besseres Verständnis riskanter Anwender und gefährdeter Daten: Wenn Sie wissen, wer Ihre riskanten Anwender sind und welche Daten sowie Systeme für Ihr Unternehmen am wichtigsten sind, können Sie Sicherheitskontrollen implementieren und wichtige Informationen sowie Systeme zuverlässig schützen.
  3. Verbesserte Reaktionszeiten: Mit festgelegten Prozessen und Verfahren können Sie Ihre Reaktionszeiten verbessern. Wenn klar festgelegt ist, welche Aktionen wann und von wem durchgeführt werden müssen, spart das bei einem Zwischenfall erheblich Zeit. Das gilt vor allem dann, wenn abteilungsübergreifende Maßnahmen erforderlich sind.

Aufbau Ihres Programms: Fünf wichtige Schritte

Wenn Sie ein Programm zum Schutz vor Insider-Risiken aufbauen oder Ihr aktuelles Programm verbessern möchten, sollten Sie diesen fünf Schritten folgen.

Schritt 1: Stellen Sie ein Team zusammen

Ein erfolgreiches Programm zum Schutz vor Insider-Bedrohungen hat einen Fürsprecher in der Chefetage, eine Lenkungsgruppe sowie ein funktions- und abteilungsübergreifendes, gut abgestimmtes Team.

Ein solches Programm wird oft als „Team-Sport“ bezeichnet, da hier Mitarbeiter aus dem gesamten Unternehmen einbezogen werden, beispielsweise aus der Rechtsabteilung, der Personalabteilung, der Compliance-Abteilung, der Geschäftsführung und auch aus dem Vorstand. Dabei sollten alle Gruppen gemeinsam darauf hinarbeiten, das Unternehmensrisiko zu verringern. Der Unterstützer aus der Führungsebene hat die wichtige Aufgabe, Hindernisse für das Programm aus dem Weg zu räumen.

Schritt 2: Definieren Sie die Ziele

Ein Programm zum Schutz vor Insider-Bedrohungen soll verhindern, dass sich Insider-Risiken zu Insider-Bedrohungen entwickeln. Ein Risiko wird dann zu einer Bedrohung, wenn eine Person in einer Vertrauensposition das Unternehmen versehentlich oder absichtlich schädigt.

Definieren Sie zuerst, wodurch Ihr Unternehmen gefährdet werden kann. Das umfasst folgende Schritte:

  • Riskante Insider identifizieren: Zu riskanten Insidern gehören zum Beispiel Mitarbeiter mit privilegierten Zugriffsrechten, Auftragnehmer, Very Attacked People™, Führungskräfte und Angestellte mit einer Leistungsvereinbarung. (Hinweis: Welche Anwender ein Risiko darstellen, unterscheidet je nach Unternehmen.)
  • Vertrauliche Daten definieren: Wenn Sie nicht wissen, welche vertraulichen Daten Sie haben, können Sie sie auch nicht schützen.
  • Compliance-Anforderungen definieren: Manche Gesetze und Compliance-Vorschriften lassen sich am besten mit einem umfassenden Programm erfüllen, das die Einhaltung von Datenschutzvorschriften gewährleistet.
  • Geschäftliche Anforderungen einhalten: Finden Sie das richtige Gleichgewicht aus geschäftlichen Anforderungen, Sicherheitskontrollen (z. B. Datenverlustprävention) und Endnutzer-Produktivität.

Schritt 3: Identifizieren Sie Ihre Möglichkeiten

Bevor Sie mit der Planung Ihres Programms beginnen, müssen Sie Ihren Status quo kennen. Ausgangspunkt ist also eine kritische Analyse Ihrer aktuellen Möglichkeiten, Ihrer Investitionen sowie der Effektivität Ihres Programms zum Schutz vor Insider-Bedrohungen. Dieser Prozess kann helfen, diese wichtigen Fragen zu beantworten:

  • Verfügen wir über die erforderlichen Möglichkeiten zur Erkennung, Reaktion, Analyse und Prävention? Wo liegen unsere Grenzen?
  • Haben wir einen kanalübergreifenden Überblick über E-Mail, Endpunkte, die Cloud und das Web?
  • Welche spezifischen Probleme oder Abdeckungslücken sind vorhanden?
  • Wie können wir unsere vorhandenen Investitionen bestmöglich nutzen, wenn wir ein umfassenderes Programm implementieren?

Schritt 4: Setzen Sie das Programm bzw. die Programmänderungen um

Es ist wichtig, einen Sicherheitsprozess für Ihre Analysten festzulegen, damit sie über zuvor definierte Kanäle reagieren, triagieren und eskalieren können. Für schnellere Untersuchungen und Behebungsmaßnahmen sind klar definierte operative Playbooks hilfreich.

Definieren Sie den Eskalationsprozess für die Zusammenarbeit von Personalabteilung, Rechtsabteilung, der Compliance-Abteilung, der Geschäftsführung und dem übrigen Unternehmen. Achten Sie darauf, dass die Anwenderbasis die Überwachung von riskantem Verhalten bestätigt und akzeptiert.

Schritt 5: Führen Sie schrittweise Verbesserungen ein

Sobald Ihr Programm implementiert ist, können Sie es schrittweise verbessern und an die geschäftlichen Anforderungen anpassen, was die folgenden Maßnahmen einschließt:

  • Festlegung von Zielen und Meilensteinen, damit das Programm zielgerichtet statt reaktiv wächst
  • Bestimmung der zu erreichenden Kennzahlen basierend auf den vereinbarten Meilensteinen und dem Programmwachstum
  • Zusammenarbeit mit Verantwortlichen, um sicherzustellen, dass grundlegende geschäftliche Anforderungen eingehalten werden und das Programm skalieren kann
  • Automatisierung von Prävention und Behebung, damit Analysten effizienter arbeiten können und Zeit sparen

So kann Proofpoint helfen

Möchten Sie Ihr Programm zum Schutz vor Insider-Bedrohungen entwickeln oder verbessern? Die meisten Unternehmen verfügen nicht über internes Know-how zum Umgang mit Insider-Bedrohungen. Kontaktieren Sie Proofpoint, um Unterstützung beim Schutz vor Datenverlust und Insider-Risiken sowie Empfehlungen und Unterstützung bei der Entwicklung, Implementierung und Verwaltung eines effektiven Programms zum Schutz vor Insider-Bedrohungen zu erhalten.

Informieren Sie sich über den Proofpoint-Ansatz für personenzentrierte Programme mit dem Information Protection Framework.