Video: The CO3 Aspiration (November 2024)
Co3 Systems biedt bedrijven een cloudgebaseerd planning voor incidentresponsplanning om zowel datalekken als algemene beveiligingsincidenten te creëren en te beheren. De oorspronkelijke privacymodule van het platform brengt de mengelmoes van meldingswetten inzake gegevensinbreuk en wettelijke vereisten samen en helpt organisaties bij het identificeren van een duidelijk stap-voor-stap actieplan over wat te doen in het geval van een gegevensinbreuk, of dit het gevolg is van een cyber- aanval, een verloren apparaat of een malafide medewerker. De nieuwe beveiligingsmodule breidt de mogelijkheden van het platform uit om het team toegang te geven tot dezelfde tools voor het beheren van algemene beveiligingsincidenten, zoals malware-infecties, gedistribueerde denial of service-aanvallen en geavanceerde aanhoudende bedreigingen. Met het bijgewerkte Co3 Systems-platform kunnen interne incidentresponsteams nu effectief, nauwkeurig en consistent zowel privacy- als beveiligingsgerelateerde evenementen beheren en tegelijkertijd voldoen aan de noodzakelijke compliancevereisten vanuit een enkel administratief venster.
Organisaties verliezen vaak kostbare tijd bij de komst van een aanval of breuk bij het proberen te achterhalen wat ze moeten doen, en beveiligingsteams reageren uiteindelijk in de brandbestrijdingsmodus of missen kritische stappen die resulteren in dure boetes. Met Co3 Systems kunnen bedrijven de gevolgen van een succesvol beveiligingsincident berekenen en passende incidentplannen (als simulaties) ontwikkelen lang voordat het evenement zich voordoet. Met behulp van het platform kan ik actuele gebeurtenissen volgen en relevante taken toewijzen aan de juiste respondenten terwijl ik uitzoek wat er daarna moet gebeuren. De simulaties zijn nuttig omdat, zoals recente datalekken en cyberaanvallen hebben aangetoond, bedrijven proactief moeten plannen wat ze zullen doen lang voordat het worst-case-scenario realiteit wordt.
De privacymodule helpt bedrijven om uit te zoeken hoe ze moeten omgaan met de blootstelling van privégegevens. Misschien hebben externe aanvallers het netwerk doorbroken en zijn ze weggelopen met een gevoelige klantendatabase. Of de beste verkoper heeft een klantenlijst naar zijn laptop gekopieerd voordat hij naar een roadshow vertrok en de computer met alle gevoelige gegevens in het vliegtuig achtergelaten. Een ontevreden leidinggevende kopieerde een klantmailinglijst naar een USB-station en verliet het bedrijf. De beveiligingsmodule richt zich op phishing, malware-infecties, DDoS-aanvallen en netwerkinbraak. Het beste is dat beide modules in één weergave zijn geïntegreerd, zodat beheerders alle incidenten op één plek kunnen afhandelen.
Wat doet Co3?
Co3 neemt deze incidenten - en andere vergelijkbare scenario's - en analyseert de belangrijke details om erachter te komen of er staatswetten of federale voorschriften van toepassing zijn, wie op de hoogte moet worden gebracht, welke stappen moeten worden genomen en wat moet worden gedaan dat het bedrijf geen wettelijke boetes oploopt, indien van toepassing. Omdat het software-as-a-service is, kan Co3 Systems zijn software gemakkelijk bijwerken om de meest recente regels over staatswetten en compliancevereisten te handhaven. Bedrijven hoeven de lijst niet bij te houden, of vergeet niet om de regels om de zoveel tijd bij te werken. Wanneer ze zich aanmelden bij het platform, weten ze dat ze altijd toegang hebben tot de nieuwste informatie. Bedrijven, gericht op het voorkomen van datalekken en -lekken, vergeten vaak te plannen voor technologie- en procesfouten. De nieuwe beveiligingsmodule is automatisch aan mijn account toegevoegd, dus ik hoefde me geen zorgen te maken over het installeren of handmatig inschakelen van de functie.
Het platform heeft nu een vernieuwde look, met een handig analyse-dashboard dat me vertelt welke taken ik open heb voor elk actief incident en incidenten die nog niet zijn opgelost. Het activiteitendashboard is nieuw, dat lijkt op een Twitter-stream of een Facebook-nieuwsfeed en biedt actuele informatie over wat andere gebruikers hebben gedaan, zoals het maken van nieuwe incidenten, het toewijzen van taken en het bijwerken van informatie. Het is een geweldige manier om op de hoogte te blijven van wat er dagelijks is veranderd.
Incidenten maken
Binnen de Co3-wereld kan ik een incident maken dat verwijst naar gebeurtenissen die hebben plaatsgevonden of simulaties, dit zijn scenario's die kunnen gebeuren. Alle incidenten, ongeacht of ze verband houden met privacy of beveiliging, gebruiken dezelfde interface.
Ik klikte op "Nieuw incident" bovenaan het scherm om mijn zes-stappen wizard te starten. Ik gaf aan of het een privacy- of beveiligingsincident was door een van de 19 verschillende incidenttypen te selecteren, waaronder gestolen apparaten, blootstelling door een externe leverancier, phishing en onjuiste verwijdering van apparatuur, om er maar een paar te noemen. Ik vond het leuk dat het mogelijk is om meerdere typen voor een incident te selecteren, omdat een systeemindringing (beveiliging) ook kan leiden tot gestolen gegevens (privacy).
Na het selecteren van een type incident, heb ik basisinformatie ingevoerd, zoals wanneer het incident plaatsvond, wanneer het werd ontdekt, of er sprake was van criminele bedoelingen of werknemersbetrokkenheid en de mogelijkheid van negatieve PR. Als Persoonlijke Identificatie Informatie werd blootgesteld, stelde de wizard specifieke vragen, zoals of de gegevens waren gecodeerd; anders waren die vragen grijs. Op dit punt kan ik de "eigenaar" aan het incident toewijzen, dat verwijst naar de persoon die toezicht houdt en het responsplan beheert, evenals gebruikers en groepen waaraan taken zullen worden toegewezen om aan te werken. Het platform stelt het bedrijf ook in staat om simulaties te ontwikkelen om what-if scenario's te creëren om te zien wat er mogelijk zou kunnen gebeuren in het geval van een incident. Het is mogelijk om privacyeffectbeoordelingen en risicobeoordelingen te maken als onderdeel van risicoplanning. Co3 staat slechts één scenario tegelijkertijd toe terwijl het incidentresponsteam alle stappen doorloopt die in het gegenereerde plan zijn gedefinieerd.
In het geval van een datalek, zoals een gestolen laptop, heeft de wizard aanvullende stappen naast de eerste zes stappen. Vragen zijn onder meer de soorten gegevens die verloren zijn gegaan, zoals namen, gezondheidsdossiers, bankgegevens en andere, het soort nalevingsregels (of best practices) waaraan het bedrijf is onderworpen, ik was onderworpen aan (of alleen best practices) en het aantal van records verloren.
Patchwork van voorschriften
Het platform maakt gebruik van een voortdurend bijgewerkte database met vereisten uit 46 staten, drie gemenebesten en 14 federale agentschappen bij het maken van de actielijst. Bedrijven hebben moeite met het navigeren door de verschillende vereisten, waarvan sommige strenger zijn dan andere. De deadlines voor kennisgeving van inbreuken variëren ook enorm. Maine vereist bijvoorbeeld dat organisaties de getroffen klant binnen zeven dagen na het ontdekken van het incident op de hoogte stellen. Andere staten zijn vrijgeviger en geven een paar weken of enkele maanden tijd.
Het soort informatie dat moet worden bekendgemaakt en het type taal dat in de kennisgevingsbrief wordt gebruikt, verschilt ook per staat. Co3 presenteert sjablonen en noodzakelijke formulieren om het hele proces te vereenvoudigen. - Volgende: Incidenten beheren, responsplannen opstellen