チーム全体が依存しているお気に入りのツール(共有生産性スイート、デザインプラットフォーム、またはCRMがハッキングされていることがわかりました。それはあなたのチームが愛するものです。あなたが思ったものは安全だった。今?潜在的なデータリーク、顧客の信頼の問題、運用上の混乱の樽を見つめています。
息をする。あなたは一人ではありません - これは道の終わりではありません。
次に、次に何をすべきか(できればパニックが設定される前)です。
ステップ1:違反を確認する(噂に頼らないでください)
まず、公式チャネルを確認します。ベンダーは通常、ステータスページ、ブログ、またはセキュリティセンターを述べます。公式のソーシャルハンドルを監視し、ユーザーの資格情報が漏れているかどうかを確認するためにPWを確認した
まだ不明?アカウントマネージャーまたはベンダーサポートに直接連絡してください。またはお気に入りのツールを使用して、確認と詳細を取得します。
ステップ2:ロックダウンして損傷を制限します
違反が確認されるとすぐに:
•プラットフォームに接続されているすべての資格情報をリセットします。
•APIアクセスとOAUTHトークン
を OKTAや1つのPASSWORDなどのツールを使用して、安全な認証とパスワードの回転を実施します
。
お気に入りのツールでより速く行動すればするほど、放射性降下物を封じ込める可能性が高くなります。
ステップ3:チームに相談してください(透明性=信頼)
あなたの本能は、「最初に修正し、後で知らせる」ことです。しないでください。これは不信を生み出すだけです。
その代わり:
•何が起こったのか、どのようなステップが行われているのかを知らせます
。•パスワードの変更、不審な電子メールの避け、ツールの使用を一時的に停止するなど、必要なことについて
明確で落ち着いた指示を提供します。
ステップ4:監査、次に爆発半径を評価します
最初のダメージコントロールの後、ログを掘ります。
•どのデータにアクセスまたはリークされたか
•どのユーザーが影響を受けたか
•顧客記録は関係していました
。
SplunkなどのSIEMツールを使用して、それを活用して、あらゆる異常を可視化します。
特に会社がGDPRやHIPAAなどの規制の対象となる場合、法律およびコンプライアンスチームを組み込み、規制当局や顧客との開示要件を管理するためのお気に入りのツールを参照してください。
ステップ5:次の1つの計画(悲しいことに、次のものがあるから)
セキュリティは1つではありません。ほこりが落ち着いたら、深刻な死後の時間です。聞く:
•より安全な代替品に移行する必要がありますか?
•ベンダーにはSoC 2またはISO 27001コンプライアンスがありましたか
?•内部ツールのより良いセグメンテーションが必要です
か?
また、考慮してください:
•バグバウンティプログラムを設定して積極的に脆弱性を明らかにします
。
あなたは無力ではありません - あなたは今準備ができています
サイバー攻撃はデジタルライフの一部になりつつあります。しかし、回復力のあるチームとガタガタのチームを分離するのは、彼らがどのように反応するかです。迅速に移動し、明確にコミュニケーションを取り、お気に入りのツールを使用して長期にわたってセキュリティを再考することで、ハッキングに反応するだけでなく、将来のビジネスをしています。
そう、あなたのお気に入りのツールは壊れているかもしれません。しかし、あなたのチーム?これまで以上に強い。