Comment répondre à une faille de sécurité

Table des matières
Bien que de nombreux managers n'aiment pas entendre cela, nous devons allouer des ressources et un plan pour quand cela se produit et il ne s'agit pas d'être défaitiste ou négatif, c'est qu'en tant que bons managers dans le domaine technologique, nous devons être prêts au pire scénario possible, nous devons donc avoir un plan en cas de violation.
Avantages de définir un planUn bon plan de réponse lorsque le problème est survenu nous donne deux avantages, le première est que nous pouvons minimiser les effets de l'attaque et ainsi limiter la portée de l'écart, avec lequel nous pouvons sauvegarder une grande partie de nos données. La seconde Un avantage est la perception commerciale que nos alliés et clients auront, car une bonne exécution peut nous laisser debout devant eux même si nous avons été violés dans nos plans de sécurité.
Voyons quelques points que l'on peut prendre comme référence pour agir une fois qu'une faille de sécurité s'est produite :
La première chose que nous devons faire est d'établir les responsables, ce n'est pas qui blâmer, mais qui doit prendre le contrôle de la situation lorsque le problème survient, cette équipe doit être composée d'un leader et d'un second, puis de plusieurs personnes qui doivent se mettre à leur disposition.
Avec cela, ce qui est réalisé, c'est que lorsque la brèche se produit, il n'y a pas de panique générale, ni de guerre interne ne commence pour qui devrait prendre les choses en main, tout simplement maintenant tout le monde devrait savoir qui le responsable d'agir en ce moment.
Lorsque la violation se produit, nous devons informer tous nos employés des mesures que nous allons prendre, des phases techniques au service clientAvec cela, nous réaliserons que nous avons un critère unifié et solide pour empêcher quelqu'un de commettre une erreur qui pourrait être évitée.
Si chacun est conscient de ses tâches et de ses rôles, les choses peuvent être réglées plus rapidement, minimisant ainsi l'impact de l'attaque.
Évaluer l'impact de l'attaqueUne autre chose que nous devons faire est d'évaluer l'impact de l'attaque et la brèche qui s'est ouverte à nous, nous devons savoir quelles zones ont été touchées, lesquelles ne l'ont pas été et lesquelles peuvent être à risque, puis nous devons préparer un rapport avec les solutions possibles et les coûts, en plus de tout ce qui est affecté pour les actionnaires et les dirigeants de l'entreprise, seront ainsi portés à la connaissance de ceux qui doivent prendre les décisions.
Une fois l'échec résolu, nous devons analyser ce qui s'est passé et voir quelles leçons nous avons apprises, de cette manière, nous pouvons améliorer les processus lorsqu'une autre violation de sécurité ou attaque se produit, rappelez-vous que ce n'est pas la fin du monde, nous devons donc toujours être préparé.
Ces étapes ne sont pas indispensables, ce sont des recommandations que nous pouvons évaluer et appliquer dans nos organisations, de cette manière nous pouvons être plus en sécurité lorsque nous travaillons en situation de crise.
N'oubliez pas que si vous souhaitez en savoir plus sur les problèmes de sécurité, vous disposez ici d'une vaste collection d'informations sur la sécurité de l'information.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave