Der große Rücktritt und die Umstrukturierung: So schützen Sie Ihr Unternehmen vor Insider-Risiken


quit.jpg
Bild: iStockphoto/Motortion

Büros beginnen wieder zu öffnen, aber hybrides Arbeiten ist für viele Unternehmen immer noch Realität. Und während die Flut von Jobwechseln, die den Spitznamen „Große Umstrukturierung“ trägt, überwiegend unter Frontline-Mitarbeitern stattfindet, haben diese Organisationen immer noch mit neuen Mitarbeitern zu tun, die die Unternehmensprozesse noch nicht kennen, egal ob sie jetzt in das Unternehmen eintreten, ohne ihre Kollegen persönlich zu treffen, oder kommen zum ersten Mal ins Büro.

Unternehmen wandten sich der Technologie für Remote- und Hybridarbeit zu, aber der anfängliche Fokus lag auf der Produktivität und der Unterstützung der Mitarbeiter IT-Teams kehren oft zurück, um Sicherheit und Compliance in Betracht zu ziehen, nachdem die anfängliche Dringlichkeit, auf Remote zu gehen, zurückgegangen ist. Neben dem Schutz von Geräten, die zu Hause für die Arbeit verwendet werden, vor Angreifern wollten Unternehmen Audits und Datenverlust verhindern, um sicherzustellen, dass Mitarbeiter die richtigen Prozesse befolgen, wenn sie mit Daten arbeiten.

SIEHE: Google Workspace vs. Microsoft 69: Eine parallele Analyse mit Checkliste (TechRepublic Premium)

Das Insider-Risiko besteht nicht nur darin, dass verärgerte Mitarbeiter vertrauliche Daten mitnehmen, wenn sie das Unternehmen verlassen. Mehr als die Hälfte der Insider-Bedrohungen sind in der Regel unbeabsichtigt, sagte Alym Rayani, General Manager für Compliance und Datenschutz bei Microsoft. Fast drei Viertel der Organisationen in einer CMU-Studie hatten mehr als fünf böswillige Insider-Vorfälle in 577 (69%) – aber noch mehr hatten mindestens genauso viele unbeabsichtigte Insider-Probleme, bei denen Daten oder Zugriffe unbeabsichtigt missbraucht wurden .

Das sich ändernde Arbeitsumfeld verschärft das Problem nur, schlug er vor. „Bei der Einhaltung von Vorschriften dreht sich alles um die Bewältigung von Veränderungen, denn nichts ist jemals statisch, aber dies ist mehr Veränderung, als ich glaube, dass irgendjemand jemals daran gewöhnt ist.“

„Angestellte gehen; es schließen sich auch Mitarbeiter an. Neue Mitarbeiter, die nicht alle Protokolle oder das Handbuch und all die Dinge verstehen, die mit dem Beitritt zur Organisation einhergehen, können versehentlich Dinge tun, die Risiken schaffen, und Sie wissen, dass sie das nicht beabsichtigt haben“, betonte Rayani.

„In meinem Team haben wir im letzten Monat drei neue Leute eingestellt, und sie lernen, wie man mit sensiblen Informationen umgeht.“ Rayanis Gruppe hat Zugriff auf Informationen, die für die Finanzberichterstattung von Microsoft verwendet werden, die verschiedenen Vorschriften unterliegt. „Eigentlich habe ich gerade eine Notiz an einen meiner Kollegen geschickt, in der er sagte: ‚Lassen Sie uns dieses automatisierte Protokoll befolgen, das wir haben, um festzulegen, wie diese Benutzer Zugriff auf diese Informationen erhalten und wie sie gekennzeichnet sind.‘ Und das liegt nicht daran, dass diese Benutzer böswillig sind, sondern daran, dass sie lernen, wie Microsoft mit diesen Daten umgeht.“

Hilfe, nicht behindern

Beim Insider-Risikomanagement geht es darum, potenzielle Bedrohungen innerhalb Ihres Unternehmens zu erkennen, zu verstehen und darauf zu reagieren, ohne die Produktivität zu beeinträchtigen oder einschüchternde Mitarbeiter, die es falsch machen. Stattdessen möchten Sie Vorfälle nutzen, um Benutzer aufzuklären und ihnen dabei zu helfen, die Richtlinien einzuhalten. Dazu müssen Sie wissen, was für Ihre Organisation und Ihre Mitarbeiter normal ist. Ist es verdächtig, wenn jemand sehr schnell auf Tausende von Dateien zugreift? Das hängt davon ab, ob es sich um Dateien mit Kundendaten oder Dateien in einem Entwickler-Repository handelt, wo das Arbeiten mit Code bedeuten kann, dass viele Dateien automatisch kopiert werden – und ob die Person, die das tut, ein Entwickler ist.

Die Insider Risk Management-Funktion in Microsoft 30 E3-Abonnements verwenden maschinelles Lernen, um nach dieser Art von Mustern zu suchen, einschließlich Verhaltenssequenzen, die subtil sein können, wie z. „Wenn jemand ein Dokument von vertraulich auf öffentlich herabstuft, kann er das tun, weil er dieses Dokument dann irgendwo unter dem Radar übertragen kann. Es mag nicht offensichtlich sein, wozu das führt, aber wenn Sie anfangen, dieses Signal mit anderen Ereignissen zusammenzufügen, können Sie verstehen, wie diese Korrelation aussehen könnte“, erklärte er.

Bild: Microsoft. Fernarbeit erzeugt neue Muster, die Daten gefährden könnten, aber im Kontext gesehen werden müssen.

Das könnte a Zeichen dafür, dass jemand Informationen außerhalb des Unternehmens sendet (etwas, das Microsoft als kumulative Exfiltration bezeichnet) – oder sie stellen sie möglicherweise einfach auf einen Cloud-Speicherdienst, damit sie sie einsehen können, wenn sie von zu Hause aus arbeiten oder zu einem Arzttermin gehen . „Wenn Benutzer anders arbeiten und Sie sich daran gewöhnen, können Sie verstehen, was passiert, wenn ein Dokument heruntergestuft und dann auf eine Website hochgeladen wird.“

Anstatt die Benutzer daran zu hindern und sie möglicherweise daran zu hindern, ihre Arbeit zu erledigen, möchten Sie sie vielleicht dazu bringen, bessere Arbeitsweisen zu entwickeln. „Das Beste, was Sie tun können, ist, den Benutzer im Moment tatsächlich zu unterrichten. Wenn sie so etwas tun, könnten Sie automatisch eine E-Mail mit einem Link zum Handbuch oder einem Link zu einer Schulung oder einem Tipp senden. Sie können Situationen in Echtzeit nutzen, um Ihre Organisation auf den richtigen Umgang mit Daten vorzubereiten.“

Eine Möglichkeit, das Benutzerverhalten zu verstehen, ohne Produktivität zu reduzieren bedeutet, Benutzer aufzufordern, zu erklären, warum sie etwas tun. Wenn Sie die Bezeichnung eines Dokuments von „vertraulich“ auf „öffentlich“ ändern, kann dies der Einfachheit halber geschehen oder weil ein geheimes Projekt als neues Produkt angekündigt wird, sodass Sie möchten, dass andere die Details erfahren können.

Organisationen können Richtlinien festlegen, um zu verwalten, welche Dokumente umbenannt werden können und warum. „Wenn die Organisation das Informationsschutzportal so konfiguriert, dass eine Begründung erforderlich ist, kann der Benutzer eingeben: ‚Ich wollte, dass ich mir dieses eine Dokument auf meinem Handy ansehe, wenn ich zum Arzt gehe.‘ Aber sagen Sie, Sie haben Informationen im Zusammenhang mit der Berichterstattung an die SEC, und es ist ein großes Risiko, können Sie sagen, dass ich niemals möchte, dass etwas, das so gekennzeichnet ist, jemals herabgestuft werden kann, und leider muss dieser Benutzer dies tun auf andere Weise, weil es einfach so sensibel ist.“

Muster können auch saisonbedingt sein: Mitarbeiter in Ihrem Buchhaltungsteam können nur wichtige Finanzdaten einsehen einmal im Quartal oder sogar einmal im Jahr. Rayani ermutigt Unternehmen, Insider Risk Management zu aktivieren, auch wenn sie nicht vorhaben, es sofort zu verwenden, da das System zunächst auf Daten von nur zehn Tagen zurückblickt. „Sie erlauben dem System, mit der Zeit zu lernen und Muster zu erkennen und über einen längeren Zeitraum zu lernen, was außerhalb der Norm liegt.“

Sie können auch regelbasierte Richtlinien erstellen, wenn das System ein Verhalten erkennt, das ungewöhnlich aussieht, aber eines dieser saisonalen Muster ist, um zu vermeiden, dass Sie jedes Jahr die gleichen Fehlalarme erhalten.

Prioritäten setzen

Wenn Arbeitsgewohnheiten noch im Fluss sind, bedeutet maschinelles Lernen das System wird die neue Normalität lernen, während sie passiert, sodass Sie wissen, wann ein Verhalten wirklich ungewöhnlich und nicht nur ungewohnt ist. „Wir haben eine neue Fähigkeit, zu erkennen und stärker zu warnen, wenn das maschinelle Lernmodell sagt: ‚Die Aktivitäten dieses bestimmten Benutzers sind höher als der Durchschnitt Ihres Unternehmens.‘ Und natürlich könnte sich diese Organisation im Laufe der Zeit ändern, da sich das Benutzerverhalten ändert, wenn Personen an Bord und nicht an Bord sind.

„Was ist wirklich wichtig ist, was in Bezug auf das, was als Norm für Ihre Organisation angesehen werden sollte, und wann sagen Sie: „OK, das liegt so weit außerhalb der statistischen Norm für meine Organisation, dass ich dies wirklich prüfen und schnell darauf reagieren muss .’“

Es lernt auch, wie Sicherheitsanalysten Ergebnisse erstellen und sichten. Das ist wichtig, um Fehlalarme zu vermeiden, die die Zeit Ihres Sicherheits- und Compliance-Teams verschwenden. „Wie können wir einer normalerweise kleinen Gruppe von Analysten oder Ermittlern dabei helfen, diese Risiken effektiver zu identifizieren und zu selektieren, d. h. die richtigen zu finden und schneller zu handeln?“

SIEHE: Windows 11: Tipps zu Installation, Sicherheit und mehr (kostenloses PDF) (TechRepublic)

Microsoft 69 Insider Risk Management baut auf denselben Techniken auf wie die SharePoint verwendet, um Dokumente automatisch als sensibel oder vertraulich zu klassifizieren. Diese trainierbaren Klassifikatoren lernen, wie Benutzer Dokumente klassifizieren und benötigen etwa 03 Dokumente, um eine zu erstellen Muster folgen.

Kunden aus dem Finanzdienstleistungssektor verwenden diese Modelle für maschinelles Lernen bereits in Microsoft 365 für die Einhaltung von Kommunikationsvorschriften, die Überwachung interner Telefongespräche und Chats zwischen Maklern und Händlern, um Insiderhandel zu verhindern. Andere regulierte Branchen verwenden es, um Vermögenswerte zu schützen, Verstöße gegen den Verhaltenskodex aufzudecken, wie das Teilen unangemessener Inhalte, und in Branchen wie dem Gesundheitswesen, wo sie Kundenbeschwerden nachverfolgen müssen.

„Wenn mit einem Medikament etwas nicht stimmt oder etwas in einem Produkt gefunden wird, müssen sie diese Beschwerden nachverfolgen und darauf reagieren“, erklärte Rayani. „Wir haben einen Klassifikator für Kundenbeschwerden, der diese möglichen Beschwerden und Oberflächenübereinstimmungen findet, damit sie diese Dinge für ihre behördlichen Anforderungen verarbeiten und offiziell aufzeichnen können.“

Aber auch Branchen, die keine Compliance- und Regulierungsanforderungen haben, können jetzt die Kommunikations-Compliance nutzen, um die Kundenzufriedenheit zu verbessern. „Sie übernehmen es, um sicherzustellen, dass sie gegenüber ihren Kunden das Richtige tun. Sie können diese Kundenbeschwerden im Chat und in anderen Situationen leichter erkennen, damit umgehen und ihre Kunden glücklicher machen und ihre Marke verbessern.“

Das ist anders als die übliche Stimmungsanalyse, die den Ton der Sprache betrachtet, um Kontext hinzuzufügen. Hier betrachtet der Klassifikator die Wörter, die von den Leuten verwendet werden, ob es sich nun um „das Siegel war beschädigt“ oder „mein Medikament war kontaminiert“ oder um andere Ausdrücke handelt, von denen Sie erwarten, dass sie unzufriedene Kunden verwenden.

Remote work produces new patterns that might put data at risk but need to be seen in context

Understand what customers are saying in reviews by training a classifier that knows about your companyBild: Microsoft. Verstehen Sie, was Kunden in Bewertungen sagen, indem Sie einen Klassifizierer schulen, der Ihr Unternehmen kennt.

Ihre Kunden unzufrieden zu lassen ist a ein anderes Problem als Benutzer, die versehentlich oder absichtlich Daten preisgeben, aber es ist immer noch ein Risiko, das einige Unternehmen handhaben wollen, sagte Rayani. Wie beim bekannteren Insider-Risikomanagement besteht das Ziel darin, den Kunden die Flexibilität zu geben, zu überwachen, was ihnen wichtig ist.

„Sie können ihre Risiken selbst bestimmen eigene Risikoschwellen, ihre Compliance-Prioritäten, ihre Ziele. Einige unserer Kunden versuchen lediglich, gesetzlich vorgeschriebene Anforderungen zu erfüllen. Andere möchten diese Tools verwenden, um eine Unternehmenskultur aufrechtzuerhalten, und andere möchten das Kundenerlebnis optimieren – oder alle drei.“

3951863

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"