Mendapatkan dukungan yang tepat untuk manajemen ancaman orang dalam: Mengapa dan bagaimana

Diterbitkan: 2023-06-30

Di dunia digital yang terus berkembang saat ini, organisasi menghadapi serangkaian risiko keamanan siber mulai dari risiko kredensial, serangan ransomware, dan pelanggaran data hingga serangan phishing dan ancaman dari dalam yang sering diremehkan – ancaman orang dalam.

Ancaman orang dalam terjadi ketika individu dalam organisasi menyalahgunakan dan/atau menyalahgunakan hak akses mereka untuk membahayakan keamanan, mencuri data sensitif, atau menyebabkan kerusakan.

Mengelola ancaman ini secara efektif sangat penting untuk mengamankan informasi sensitif, melindungi reputasi organisasi, dan memastikan kepatuhan terhadap peraturan.

Cara paling efektif yang dapat dilakukan organisasi tentang hal ini adalah dengan mengadopsi kebijakan manajemen ancaman orang dalam (IRM) yang efektif.

Manajemen Ancaman Orang Dalam adalah proses mengidentifikasi, menilai, dan mengurangi risiko yang ditimbulkan oleh orang dalam terhadap keamanan organisasi.

Oleh karena itu, ini membantu organisasi dalam mengurangi risiko yang ditimbulkan oleh orang dalam dan melindungi data dan sistem sensitif mereka.

Memahami risiko ancaman orang dalam

Ancaman orang dalam datang dalam berbagai bentuk, mulai dari karyawan jahat yang mencari keuntungan pribadi dan tindakan yang tidak disengaja akibat kelalaian atau kurangnya kesadaran hingga orang dalam pihak ketiga yang sering secara tidak sengaja menciptakan akses langsung bagi penjahat dunia maya untuk menyerang organisasi.

Konsekuensi dari ancaman orang dalam bisa sangat parah dan meluas, meliputi kerugian finansial, pelanggaran data, kerusakan reputasi, konsekuensi hukum, dan pelanggaran kepatuhan.

Beberapa pelanggaran profil tinggi telah menjadi akibat dari ancaman orang dalam, yang menunjukkan dampak potensial pada organisasi dari semua ukuran dan industri. Memahami beratnya risiko ini merupakan langkah pertama dalam menggalang dukungan untuk inisiatif IRM.

Membangun kasus untuk manajemen ancaman orang dalam

Grup sedang melihat laptop.
Gambar: Pexels

Untuk membuat program IRM yang kuat, langkah-langkah berikut harus diambil;

Pertama, dapatkan dukungan dari pemangku kepentingan utama, khususnya para eksekutif dan pembuat keputusan. Melibatkan individu-individu ini membutuhkan pembingkaian pentingnya IRM dalam bahasa yang sesuai dengan prioritas dan perhatian mereka.

Mereka perlu dididik tentang bahaya, dampak, dan implikasi ancaman orang dalam terhadap organisasi. Yang kedua adalah menyoroti dampak finansial dari ancaman orang dalam.

Biaya potensial yang terkait dengan serangan orang dalam yang berhasil, termasuk kerugian finansial dari kekayaan intelektual yang dicuri, operasi yang terganggu, dan tanggung jawab hukum, harus dirinci.

Selain itu, penekanan harus diberikan pada pentingnya melindungi reputasi dan citra merek organisasi, karena insiden orang dalam dapat sangat merusak kepercayaan publik dan loyalitas pelanggan.

Terakhir, tekankan implikasi hukum dan peraturan, seperti kepatuhan terhadap undang-undang perlindungan data dan peraturan industri, yang dapat mengakibatkan denda dan hukuman yang signifikan.

Yang ketiga adalah melibatkan pemangku kepentingan utama lainnya, seperti departemen SDM dan personalia, tim TI dan keamanan, serta departemen hukum dan kepatuhan. Demonstrasi tentang bagaimana IRM selaras dengan tujuannya masing-masing sangat penting.

Bagi HR, pentingnya melindungi privasi karyawan dan membina lingkungan kerja yang aman.

Dan juga, untuk tim TI dan keamanan, bagaimana IRM melengkapi tindakan keamanan siber yang ada, meningkatkan ketahanan secara keseluruhan; untuk departemen hukum dan kepatuhan, implikasi hukum dan kepatuhan harus disoroti.

Mengembangkan strategi manajemen ancaman orang dalam yang efektif

Setelah pembelian diamankan, organisasi dapat melanjutkan untuk mengembangkan strategi IRM yang efektif. Strategi ini harus proaktif, holistik, dan disesuaikan dengan risiko dan kebutuhan unik organisasi.

Penilaian risiko: Organisasi perlu mengidentifikasi aset dan data penting yang memerlukan perlindungan, mengevaluasi tindakan keamanan yang ada, dan menilai kerentanan dan vektor serangan potensial.

Penilaian ini membentuk dasar untuk pengambilan keputusan yang terinformasi dan alokasi sumber daya untuk bergerak maju.

Perangkat lunak: Terapkan sistem pemantauan dan deteksi proaktif untuk mengidentifikasi perilaku anomali dan potensi ancaman orang dalam. Memanfaatkan solusi Analisis perilaku pengguna (UBA) untuk menganalisis aktivitas pengguna, mendeteksi pola, dan menandai tindakan yang mencurigakan.

Selain itu, manfaatkan teknologi pencegahan kehilangan Data (DLP), terutama yang menggabungkan pencegahan kehilangan data titik akhir tradisional dengan kemampuan respons insiden untuk membantu mendeteksi dan mencegah eksfiltrasi data yang tidak sah.

Solusi manajemen akses istimewa (PAM) juga harus diadopsi. Ini membatasi dan memantau akses ke sistem dan informasi sensitif, mengurangi risiko penyalahgunaan orang dalam.

Pelatihan kesadaran : Pelatihan kesadaran ancaman orang dalam sangat penting untuk mendidik karyawan tentang risiko, tanda peringatan, dan mekanisme pelaporan.

Ini membantu menetapkan kebijakan dan prosedur yang jelas untuk memandu perilaku karyawan dan respons terhadap potensi ancaman orang dalam.

Tambahan lainnya termasuk:

  • Memiliki proses onboarding dan offboarding yang aman yang mengatur pemberian dan pencabutan hak istimewa IAM.
  • Mengembangkan proses respons insiden yang kuat yang mencakup protokol investigasi untuk meminimalkan dampak insiden orang dalam dan memfasilitasi penyelesaian yang efisien.

Mengatasi tantangan dalam menerapkan manajemen ancaman orang dalam

tim pengembangan manajemen ancaman melihat layar komputer di tempat kerja
Gambar: Hapus percikan

Seperti setiap kebijakan lainnya, penerapan program IRM memiliki serangkaian tantangan tersendiri yang membuat pembentukannya menjadi proses yang tidak mudah. Ini termasuk;

  • Keseimbangan: Organisasi harus mengadopsi kebijakan pemantauan yang transparan dan terkomunikasikan dengan baik yang memastikan hak privasi dihormati sambil melindungi aset penting.
  • Tidak melakukan hal ini dapat menimbulkan kritik terhadap privasi karyawan dan mengarah pada ketidakpercayaan dan tuntutan hukum berbasis privasi.
  • Kepercayaan: Memelihara budaya kepercayaan dan akuntabilitas sangat penting untuk meminimalkan ancaman orang dalam. Dorong saluran komunikasi terbuka, tekankan pentingnya perilaku etis, dan buat mekanisme pelaporan untuk potensi kekhawatiran.
  • Rintangan Manusia: Perlawanan dan penolakan terhadap kebijakan apa pun hampir dijamin. Untuk mengatasi hal ini, karyawan dan pemangku kepentingan harus dilibatkan dalam pengambilan keputusan. Mintalah masukan mereka, atasi kekhawatiran, dan berikan penjelasan yang jelas tentang manfaat IRM.

Praktik terbaik untuk mendapatkan dukungan dan dukungan

Praktik terbaik berikut membantu organisasi membangun dan mendapatkan dukungan pembelian yang diperlukan untuk inisiatif IRM:

  • Komunikasi: Manfaat IRM harus dikomunikasikan dengan jelas dan konsisten di seluruh organisasi. Perlindungan informasi sensitif, pencegahan kerugian finansial, dan pelestarian reputasi organisasi harus ditonjolkan.
  • Demonstrasi: Tunjukkan laba atas investasi (ROI) dengan menghitung potensi penghematan biaya, kepatuhan hukum, dan pengurangan waktu henti jika terjadi insiden.
  • Inklusi: Pemangku kepentingan harus dilibatkan dalam proses pengambilan keputusan, meminta masukan mereka dan mengatasi masalah mereka. Hal ini memupuk rasa memiliki, memiliki, dan kerja sama serta mempercepat penerapan kebijakan IRM.

Kesimpulan

Ancaman orang dalam menimbulkan risiko yang signifikan bagi organisasi, membuat manajemen ancaman orang dalam (IRM) yang efektif menjadi penting.

Dengan memahami risiko, membangun kasus yang menarik, dan menerapkan strategi yang efektif, organisasi dapat mengurangi ancaman ini dan melindungi aset penting mereka.

Mendapatkan dukungan dan dukungan memerlukan komunikasi yang efektif, menunjukkan ROI, dan melibatkan pemangku kepentingan utama dalam proses pengambilan keputusan.

Dengan pendekatan yang tepat, organisasi dapat secara proaktif melindungi data, reputasi, dan postur keamanan mereka secara keseluruhan dari ancaman orang dalam.

Musa adalah seorang Analis Keamanan dan Penulis Teknis bersertifikat.

Dia memiliki pengalaman bekerja sebagai Security Operations Center (SOC) Analyst dan Cyber ​​Threat Intelligence Analyst (CTI) dengan riwayat menulis konten cybersecurity yang relevan untuk organisasi dan menyebarkan praktik keamanan terbaik. Dia adalah penulis reguler di Bora.

Minat lainnya adalah Penerbangan. Sejarah, DevOps dengan Web3 dan DevSecOps. Di waktu senggangnya, ia menikmati menghabiskan waktu dengan membaca buku, menonton anime, film dokumenter penerbangan, olahraga, dan bermain video game.

Punya pemikiran tentang ini? Berikan kami satu baris di bawah ini di komentar, atau bawa diskusi ke Twitter atau Facebook kami.

Rekomendasi Editor:

  • Kiat keamanan dunia maya untuk bisnis Anda di tahun 2023
  • 8 perusahaan pengujian penetrasi teratas: Cybersecurity Powerhouses
  • Cara menerapkan keamanan tanpa kepercayaan di lingkungan cloud-native Anda
  • Tren intelijen web gelap yang harus dipantau oleh tim keamanan

Pengungkapan: Ini adalah posting bersponsor. Namun, pendapat, ulasan, dan konten editorial kami lainnya tidak dipengaruhi oleh sponsor dan tetap objektif .


platform streaming di tv

KnowTechie Giveaway: Masuk untuk memenangkan kamera keamanan luar ruangan ANNKE

Selama beberapa minggu ke depan, kami memberikan kesempatan kepada tiga pemenang yang beruntung untuk meningkatkan keamanan rumah mereka dengan kamera keamanan ANNKE 5MP Outdoor.

Masuk ke Sini

Ikuti kami di Flipboard, Google News, atau Apple News