data breach tutorial
この包括的なガイドでは、データ侵害とは何か、その種類、例、データ侵害対応計画テンプレート、およびそれを処理するためのトップサービスプロバイダーについて説明します。
「2019年7月、AWS S3ストレージバケットの構成が不十分だったため、Democratic Hill委員会(米国上院)を通じて約620万のメールIDが発表されました!」
「2018年9月、ブリティッシュエアウェイズは、銀行の詳細をすべて含む約38万件の顧客レコードのデータ盗難に直面しました。」
あなたはそのような大規模なデータ侵害について何度もニュースで聞いたことがあるに違いありません。ただし、それほど驚くべきことではありません。技術の進歩に伴い、このデジタル世界にはますます多くの情報が浮かんでいます。その結果、サイバー攻撃は徐々に一般的で高価になっています。
データ漏えいは、いくつかの点で企業と顧客に影響を与えます。ある調査によると、データ漏えいの修復には、平均して、盗まれたレコードごとに148ドルの費用がかかります。しかし、これはお金の損失だけでなく、評判の大きな損失でもあります。したがって、組織はデータセキュリティ対策に注意する必要があります。
このチュートリアルでは、データ漏えい現象と、機密情報が漏洩するのを防ぐために知っておくべきすべてのことについて説明します。
学習内容:
データ漏えいとは何ですか
データ侵害とは、安全、保護、機密、またはプライベート/機密情報が許可なくアクセスされたり、信頼できない環境に公開されたりする、意図的または意図的でないセキュリティインシデントです。
時には、データ漏えい、データ流出、情報漏えい、または意図しない情報開示と呼ばれることもあります。
ISO / IEC 27040は、データ侵害を次のように定義しています。 送信、保存、またはその他の方法で処理された保護されたデータの偶発的または違法な破壊、損失、改ざん、不正な開示、またはアクセスにつながるセキュリティの侵害 。
データ漏えいには次のものが含まれる可能性があります 財務データ 銀行口座の詳細やクレジットカードの詳細など、 PHI (保護された健康情報)病歴、検査結果、保険情報などのデータ、 PII (個人を特定できる情報)SSN、郵送先住所、電子メールID、電話番号などのデータ、 企業秘密 公式、慣行、設計、プロセスなどのように、または 知的財産 。
出口面接の質問と回答のサンプル
これには、情報が暗号化されていない形式で保存されているハードディスク、ペンドライブ、ラップトップ/ PCなどのデジタルメディアの盗難または紛失の事例が含まれる場合があります。
そのような情報をインターネット上で公開するか、適切な情報セキュリティ対策を欠いてインターネットからアクセス可能なコンピュータにそのような情報を保持することにより、適切なセキュリティなしであるシステムから別のシステムに情報を転送します。
例えば、 暗号化されていない電子メール、またはそのような機密情報を競合企業や外国などの潜在的な敵対組織に送信すると、さらに徹底的な復号化方法にさらされる可能性があります。
私たちの推奨事項
#1)LifeLock
LifeLock 個人情報の盗難防止です。ノートン360とLifeLockは、ID、デバイス、オンラインプライバシーをオールインワンで保護します。ノートンとライフロックは現在、1つの会社になっています。
提供されるソリューションには、サイバー脅威をブロックし、脅威を検出し、テキスト、電子メール、電話、およびモバイルアプリを介して警告し、ID盗難の問題を解決し、盗まれた資金を払い戻す機能があります。
=> LifeLockから「最初の1年間25%オフ」にアクセスするには、こちらにアクセスしてくださいデータ漏えいの種類
以下にリストされているのは、最も一般的なタイプのデータ漏洩です。
#1)ランサムウェア :ランサムウェアは、ハッカーがコンピューターまたはモバイルを不正に制御し、使用をロックするタイプの侵害です。
その見返りに、ハッカーは個人または組織に、データの復元とアクセスの返還に多額の金を支払うよう脅迫します。そうしないと、ハッカーはデータを削除/公開します。一般に、このタイプの攻撃は、病院などの時間に敏感なビジネスシステムで行われます。
注目すべきいくつか 例 ランサムウェアの中には、Reveton(そのペイロードがユーザーに警視庁に罰金を支払うように欺くように求めた)とCryptoLocker(ファイルを暗号化し、特定の範囲内でビットコインまたは前払いの現金引換券を支払わないという条件で秘密鍵を削除すると脅した)があります限目)。
#2)サービス拒否 :DoS攻撃は通常、対象のシステムを過剰なシステムへの過剰な要求でいっぱいにし、一部またはすべての本物の要求が完了するのをブロックすることによって行われます。
このタイプの攻撃は主に、銀行、支払いゲートウェイ、オンラインショッピングWebサイトなどの有名な企業に対して行われ、取引を妨害します。
#3)フィッシング: これは、ハッカーがユーザーを誘導して、クレジットカードの詳細、銀行口座の詳細、またはその他の機密情報などの個人情報を、正当なサイトのように見える偽のWebサイトに提供させるという欺瞞的な試みです。
これは、電子メールのなりすましまたはインスタントメッセージングを介して実行されます。フィッシング攻撃には、主にスピアフィッシング、ホエーリング、クローンフィッシングの3種類があります。
#4)マルウェア: これは、コンピュータシステムまたはネットワークに損害を与えることを目的として設計された悪意のあるソフトウェアです。これらは、コンピュータウイルス、トロイの木馬、ワーム、スパイウェア、アドウェアなど、さまざまな形で存在します。マルウェアの目的は、機密データを盗んだり、業務を妨害したりすることです。
#5)パスワード攻撃/パスワード推測: これは通常、パスワードが繰り返し推測され、パスワードの既存の暗号化ハッシュと照合されるブルートフォース攻撃によって発生します。一般に、弱いパスワードは簡単に解読されるリスクがあります。
パスワードが解読されると、ハッカーはあなたのマシンまたはWebアカウントに存在する機密データにアクセスできるようになります。
#6)内部脅威: この脅威は、社内の従業員から発生します。彼らは組織がどのように運営されているかを知っており、会社のセキュリティ慣行、ビジネス戦略、コンピュータシステム、および機密データに関する内部情報を持っています。
この悪意のある脅威には、詐欺、機密データの盗難、知的財産の盗難、またはコンピューターシステムの混乱が含まれる場合があります。
#7)盗まれた情報: 従業員が誤ってコンピュータ、ファイル、または会社の電話を無人またはロック解除したままにしておくと、これらの資産が盗まれたり悪用されたりするリスクがあります。機密データや機密データが危険にさらされる可能性があります。
データ漏えいの例
以下に示すのは、2019年に発生した上位のデータ侵害の例です。
#1) 2019年10月: ソーシャルメディアプロファイルデータ漏洩
影響を受けるレコードの数: 40億
これは、DiachenkoとTroiaによって発見された、セキュリティで保護されていないElasticsearchサーバー上で12億人のPIIデータの40億レコードを公開した史上最大のデータ漏洩の1つです。漏洩したデータには、名前、メールID、電話番号、LinkedIn、FBアカウント情報などが含まれていました。
#二) 2019年7月: Orviboリークデータベース
影響を受けるレコードの数: 20億
RotemとLocarは、Orviboスマートホーム製品に接続されたオープンデータベースを検出し、20億を超えるレコードを侵害しました。影響を受けたユーザーは世界中から来ました。公開されたデータには、電子メールID、パスワード、地理的位置、スマートデバイスの詳細、IPアドレス、ユーザー名、アカウントリセットコードなどの情報が含まれていました。
#3) 2019年7月: 最初のアメリカのデータ侵害
影響を受けるレコードの数: 8億8500万
このデータ漏えいは、米国のFirst American Financial Corpで発生しました。これにより、8億8500万人の銀行取引の詳細が明らかになりました。これらのレコードは、認証なしで公開されていました。これらの記録には、銀行口座番号、銀行取引明細書、SSN、税務記録、取引領収書などが含まれていました。
その他のデータ漏えいの例には、:
- TrueDialogデータ侵害: > 10億レコード
- Verifications.ioのデータ侵害: 8億800万レコード
- ドリームマーケットブリーチ: 6億2000万レコード
- サードパーティのFacebookアプリケーションデータの公開: 5億4000万レコード
最近のデータ漏えい
以下にリストされているのは、2021年に最近発生したいくつかの違反です。
- IT組織のClearviewAIがハッキングされ、30億レコード(取得した写真の数)のデータ侵害に見舞われました。
- 電話アクセサリー会社のSlickwrapsは、セキュリティが不十分なためにデータ漏洩に見舞われました。 377,428件のレコードが公開されました。
- 市場分析会社のTetradは、セキュリティが不十分なため、1億2,000万件のデータ漏洩に見舞われました。
- 小売企業のワワがハッキングされ、3000万件のデータ漏洩に見舞われました。
データ漏えい対応
データ漏えい対応は、漏えいまたはサイバーセキュリティの脅威の検出後に組織が実行する必要のある適切なアクションに関連しています。この機能は、侵害事件後の企業の成果を形作る上で重要です。
組織の対応には、必要に応じて法執行機関や法律顧問に加えて、従業員、利害関係者、ビジネスパートナー、ベンダー、下請け業者、顧客との適切かつ包括的なコミュニケーションが含まれる必要があります。
組織でデータ漏洩が発生するたびに、その顧客と利害関係者は説明責任を求めます。データ漏えい対応の有効性は、クライアントや業界における企業の評判に長期的な影響を与える可能性があります。
侵害対応計画
会社で違反が発生した場合は、状況を管理するための計画を事前に用意しておくことが重要です。データ漏えい対応計画は、セキュリティ違反が発生した場合に従うべき指示とガイドラインの包括的なリストを組織に提供します。
事前に明確に定義された計画は、危機モードで賢明に行動し、間違いを避けるのに役立ちます。それはあなたの時間を節約し、セキュリティ違反の場合のストレスを軽減します。
計画を立てるときは、ITチーム、PRおよびマーケティング部門、法務およびコンプライアンス部門、プロジェクト委員会の上級メンバーを含む、会社のすべての主要メンバーが関与する必要があります。
目標を明確に設定し、各チームがデータ漏洩にどのように対応する必要があるかを定義する必要があります。計画の有効性を確保するために、計画を毎年または半年ごとに評価および改善する必要がある場合があります。
セキュリティ違反が発生したことに気付いたら、データ侵害対応計画をすぐにアクティブ化できます。従業員は、計画に従って事前に決定された手順に従って、サービスを保護し、ビジネスを通常に戻すことができます。
対応計画の要素
データ漏えい対応計画は、主に次の重要な要素を備えている必要があります。
- 違反の定義
- 対応チーム
- 違反を処理するためのアクションステップ
- ファローアップ
違反の定義
対応計画を作成する際の最初のステップは、データ侵害を表すものを定義することです。つまり、対応計画をトリガーするイベントのタイプを定義することです。悪意のある電子メールのようなインシデントは、ビジネスオペレーションにほとんど影響を与えない可能性がありますが、ランサムウェアやDoS攻撃のようなインシデントは、ビジネスオペレーションに深刻な影響を与える可能性があります。
違反の定義は対応計画ごとに異なる場合がありますが、通常は、盗難または中断が含まれます。 電子データ 消費者、購入者、患者、クライアント、または従業員に関する機密データまたは機密データを含むファイル。
さらに、セキュリティ違反には、特許、排他的権利、企業秘密、およびその他の知的財産または公式文書を含む組織の機密情報の盗難(または盗難未遂)が含まれることになっています。
対応チームメンバーのリスト
組織のデータ漏洩を構成するものを定義したら、次のステップは防弾対応チームを編成することです。違反が発生した場合、対応チームのメンバーは対応計画を実行する責任があります。これらは、誠実さが疑う余地のない非常に信頼できる従業員でなければなりません。
侵害対応チームは事前に十分に集まっておく必要があり、エンドツーエンドの準備を確実にするために、各メンバーの役割と責任を指定する必要があります。
応答チームの規模と構成は、会社の規模、ビジネスを運営する業界ドメイン、ビジネスの複雑さなどの複数の要因に依存するため、会社ごとに異なります。
ただし、通常、対応チームは、以下の各部門から少なくとも1人の代表者で構成する必要があります。
- 人事
- カスタマーケア
- ITまたはデータセキュリティ
- 広報
- 危機管理
- 法的
- トップマネジメント/エグゼクティブリーダー
複雑すぎて社内の対応チームが処理できないセキュリティ違反の場合は、組織外の専門家の支援が必要になることがあります。
これらには、データ復旧の専門家、法律顧問、フォレンジックパートナー、コミュニケーションパートナー、データ侵害解決プロバイダーなどの外部コンサルタントが含まれる場合があります。これらの外部パートナーと契約し、侵害前の契約を確保する必要があります。
違反を処理するためのアクションステップ
これには、違反が発生した場合に対応チームのメンバーが実行する必要のあるアクションに関するステップバイステップの説明が含まれています。
アクションステップは、次の2つの部分に分けることができます。 最初の24時間と次のステップ。
最初の24時間
違反後の最初の24時間は最も重要です。対応チームは、セキュリティを回復し、証拠を収集し、ブランドを保護するために、最初の24時間で非常に迅速かつ戦略的に行動する必要があります。
違反が発見されたらすぐに、弁護士の指導の下で以下の重要な手順に従ってください。
- 発見の瞬間を記録する :対応計画がトリガーされた日時を書き留めます。つまり、対応チームの誰かがデータ漏洩について通知を受けたらすぐにメモします。
- 全員に警告してアクティブ化する 内部メンバーと外部メンバーを含む対応チームで、対応計画の実行を開始します。
- 施設を確保する: 証拠を保存するために、違反が発生した領域が保護されていることを確認してください。
- 追加のデータ損失を停止する/違反を封じ込める: 影響を受けるマシンをインターネットからすぐに切断し、オフラインモードにします。ただし、フォレンジックチームが到着するまで、コンピューターの電源を切ったり、自分でマシンの調査を開始したりしないでください。違反を制限するために直ちに行動を起こすことが非常に重要です。コンピュータのアクセス許可を取り消すか変更することにより、記録を回復し、それ以上の不正行為を阻止します。物理的または電子的なセキュリティの脆弱性に対処します。
- すべてを文書化します。 誰が違反を発見したか、誰に最初に報告されたか、誰が知っているか、どのような種類の違反が発生したか、影響を受けていると思われるシステムの数などの詳細を記録することをお忘れなく。
- 関係者へのインタビュー: 違反に気付いた人や気付いた人に連絡を取り、結果を記録します。
- 通知プロトコルを確認してください: この早い段階で全員を巻き込むことを目的とした違反に関する情報の配布に触れている人を調べてください。
- 優先順位とリスクを評価します。 この評価は、違反に関する現在の知識に基づいている必要があります。この時点で、フォレンジック会社に詳細な調査を開始するよう依頼してください。
- 法執行機関に通知する: 弁護士および上級管理職との会話を実施し、必要に応じて法執行機関に通知します。
最初の24時間後、進捗状況を測定して、計画が順調に進んでいることを確認します。続いて、以下の次の手順に従います。
次のステップ
- 根本原因分析: フォレンジックチームがデータ侵害の根本原因を特定していることを確認してください。彼らはすべてのハッカーツールを根絶し、他のセキュリティギャップに対処する必要があります。違反がいつ、どのように発生したかを文書化することも非常に重要です。
- 外部パートナーに警告します。 対応チームから外部パートナーに通知を送信し、インシデント対応に関与させます。データ漏えい解決ベンダーを巻き込んで、通知を管理し、コールセンターを設立します。
- フォレンジックの操作を続行します。 侵害中に暗号化などの防御アクションがアクティブ化されたかどうかを確認します。すべてのデータソースを調査して、違反した情報を特定します。
- 法的義務の特定: この違反に関するすべての連邦および州の規制を確認してから、通知の送信が必要なすべての機関を特定します。指定された時間枠内に違反についてすべての関係者に通知するようにしてください。違反通知は、電子メール、プレスリリース、ソーシャルメディアアカウント、会社のWebサイトとブログ、カスタマーポータル、カスタムWebサイトなどのさまざまなメディアを介して伝達され、違反の詳細を共有できます。
- 上級管理職への報告: 違反に関するすべての事実と、違反に対処するために必要なアクションとリソースを含むレポートを作成します。このレポートをトップマネジメントと共有します。また、違反に関する問題と脅威とともに、優先順位と進捗状況の高レベルのレポートを設計します。
- 競合するイニシアチブを発見する: 違反対応の取り組みと矛盾する可能性のある今後の事業計画と行動を特定します。対立がある場合は、経営陣と話し合い、これらの取り組みを一定期間延期することを決定します。
ファローアップ
対応計画を評価し、従業員を教育する– 最後に、対応計画が完全に実行され、違反が封じ込められた後、対応チームとの報告セッションをスケジュールし、組織がデータ侵害への対応をどの程度適切に管理したかを評価します。
学んだ教訓を決定し、それに応じて準備計画に必要な変更または改善を加えます。メンバーはまた、必要に応じて計画を将来に合わせて調整できるように、途中で直面した問題について説明する必要があります。
YouTubeミュージックビデオ無料ダウンロードソフトウェア
時間をかけてこれらの変更について考え、作成することで、将来、より効率的な違反対応を保証できます。違反が発生した場合は、特定の対応の役割だけでなく、セキュリティとプライバシーの実践において共同でスタッフを再訓練する機会としてインシデントを使用してください。
例えば、 最新のPonemonレポートによると、セキュリティコーチングコースを毎年実施している企業はわずか26%であり、トレーニングやコースを再受講するためにスタッフを必要としない企業は60%であり、セキュリティのベストプラクティスを強調する機会を逃しています。
したがって、これはデータ侵害対応計画について詳細に説明されていました。また、対応計画の開始から実行およびフォローアップまでの対応計画に関して留意すべきいくつかの重要なポイントについても言及しました。これをデータ侵害対応チェックリストと呼ぶこともできます。
データ漏えい対応チェックリスト
以下は、効果的な侵害対応計画を推進するためのチェックリスト/キーポイントです。
行う
- 経営幹部のメンバーを最初からデータ侵害対応計画に密接に関与させます。
- 違反対応チームを定期的に集めて、エンドツーエンドの準備を確認します。
- 権利のある外部関係者と早期に関与し、違反前の契約に署名します。
- できるだけ早く、国内外の適切なリソースを活用してください。
- 独立したサイバーセキュリティとフォレンジックの専門家を採用します。
- 年に2回以上の対応演習を実施します。
- 計画を実践する–シミュレーション演習を定期的に実施するためのスケジュールを設定します。
- 自己検出は効果的な対応の鍵です。
- 違反が発生した場合、または何か怪しい匂いがした場合は、すぐにインシデント対応チームをアクティブにします。
- 特権レポートおよび通信チャネルを設定します。
- 違反後の最初の24時間は迅速に行動します。
- 追加のデータ損失を停止します。
- すべての証拠を保護します。
- コンピュータのログを保存します。
- セキュリティ違反に関するあらゆる小さなことまたは大きなことを文書化します。
- 含める必要のある法執行機関と規制当局を決定します。
- あなたの法務顧問は、予備的な法医学調査が始まるときに、事件の開始時に特権を保護するための助言を発行しなければなりません。
- 法的、契約上、および保険通知の責任を確認してください。
- すべての違反に通知が必要なわけではありません。データが暗号化されている場合、または権限のない作業者が誤ってアクセスしたがデータを悪用しなかった場合は、通知する必要がない場合があります。
- 関係者へのインタビュー。
- セキュリティアクセスキーとパスワードを変更します。
- 計画を四半期ごとに更新、監査、およびテストして、インシデント対応が成功することを確認します。
しない
- サイバーセキュリティやフォレンジックの専門家からの指示なしに事件を無視してください。
- コンピューターと影響を受けるマシンを調査または電源を切ります。
- ウイルス対策プログラムまたはユーティリティを実行します。
- 影響を受けるシステムを再接続します。
- データをキャプチャまたはコピーするか、ストレージデバイス/外部メディアを影響を受けるマシンに接続します。
- 何が起こったのかがわかるまで公開します。
- 違反調査の実施方法に適用される地域の制限は無視してください。
データ漏えいインシデント対応計画テンプレート
(画像 ソース )
上の画像は、サンプルのデータ侵害対応計画テンプレートを示しています。テンプレートは組織ごとに異なる場合があります。ただし、参照できるのは1つのサンプルにすぎません。
以下に、サンプルデータ漏洩インシデント対応計画のコンポーネントを示します。
#1)承認署名
#2)はじめに
(インシデント対応計画の目的に言及) (この計画を通じて組織が準拠している州法に言及) (計画に含まれているポリシーと手順に言及)
#3)インシデント対応チーム
(インシデント対応チームの詳細、その規模、役割、および責任について言及します)
#3.1)インシデント対応コンタクトシート
(画像 ソース )
#4)インシデントの疑いまたは検出
(インシデントを構成するものを解釈するための言及の定義)
(インシデントの疑いまたは検出時に、スタッフは以下の証拠開示フォームに記入して上司に転送するか、必要に応じて転送する必要があります)
#5)インシデント対応発見フォーム
#6)インシデントの評価と分析
(インシデントを評価する際にあなたの会社が検討するポイントに言及してください。そのような質問を評価に組み込みます。
- インシデントは組織内で発生しましたか、それとも外部で発生しましたか? 、
- どんな事件ですか? 、
- 事件はどれほど深刻ですか? 、
- 違反を抑制することは可能ですか? 、
- どのような証拠が存在するかなど)
#7)データ侵害インシデント対応フローチャート
以下は、違反対応フローチャートの例です(説明のみを目的としています)。
#8)通知
(データ侵害が発生した場合に通知する必要のあるエンティティを登録し、その他の通知責任をリストアップします)
#9)顧客/従業員の通知内容
(通知でどのような詳細が提供されるかについて言及します。これには、インシデントの説明、侵害された情報の種類、追加のデータ損失を防ぐために会社が取った手順、クライアントと従業員がさらなる情報や支援を得るために電話できるカスタマーサポート番号、顧客/従業員への推奨事項が含まれる場合があります。警戒を怠らない、その他の救済策など)
#10)C顧客/従業員通知書
以下に示すのは、データ漏えい通知書に追加される可能性のあるコンテンツを示すサンプル通知書です。
#11)追加のポリシーと手順
(詳細な文書化、損傷/コストの評価、保険、レビューと調整、取締役会の管理、および報告を含む)。
データ漏えいを防ぐ方法
以下に、データ侵害を防ぐための21の賢いヒントを示します。
- 覚えやすく、推測しにくい、強力なパスワードを維持します。
- 数か月ごとにパスワードを変更してください。パスワードにタイムアウトとタイマーを設定します。
- コンピュータのパスワードをメモに残さないでください。パスワードはどこにも保存しないでください。攻撃者は、ハッシュ化されたパスワードにさえアクセスするべきではありません。
- リスク管理ソリューションを採用して、機密データや重要なデータの削除や損失を回避します。
- ワークステーションを離れるときは、常にコンピュータをロックしてください。
- 正当なソースからのものであることが確実になるまで、電子メールの添付ファイルや広告をクリックしないでください。
- 社内のすべての従業員にコンプライアンストレーニングを実施し、強力なセキュリティプロトコルを実装する必要があります。
- 脅威を検出し、悪意のあるダウンロードを阻止し、データが危険にさらされるのを防ぐことができる優れたサイバーセキュリティプログラムに投資します。
- サイバーセキュリティ保険を購入し、定期的に補償範囲を評価してください。これにより、データ侵害を直接防ぐことはできませんが、もちろん、情報漏えいによる損失を防ぐことができます。
- 必要な情報のみを保管してください。不要な記録を保持しないでください。
- 廃棄する前にデータを完全に破棄してください。
- 機密データを保管する場所の数を最小限に抑えます。
- セキュリティソフトウェアを最新の状態に保ちます。
- すべてのデータ送信には暗号化が必須です。
- オフィスでのポータブルメディアまたはその他の個人用電子機器の使用を制限/監視します。
- データセグメンテーションの実践–これは、攻撃者の速度を落とし、侵害されたデータを制限するのに役立ちます。
- 最小特権の原則(PolP)を採用します。各ユーザーアカウントには、自分の作業を実行するために必要な数を超えないアクセス権が必要です。
- 多要素認証(MFA)を適用します。
- BYODセキュリティポリシーを適用します。
- 更新が利用可能になり次第、ソフトウェアにパッチを適用して更新します。
- 製造ベンダーによってサポートされなくなった場合は、ソフトウェアをアップグレードします。
データ漏えいサービス
データ漏えいサービスは、組織のITインフラストラクチャ内での損害を与えるセキュリティ侵害インシデントの後の復旧作業を支援するように設計されています。
組織のデータやシステムを危険にさらすセキュリティ違反、マルウェア、またはその他の種類のセキュリティ攻撃の場合、データ侵害サービスは、他のサービスの中でもとりわけ、原因を突き止め、失われたデータを取得し、将来のリスクを軽減するソリューションを提供します。
企業は、データ侵害や起こりうる攻撃に対応する準備として、データ漏洩サービスプロバイダーを積極的に雇うことができます。企業は、違反事件から学んだ後、これらのベンダーに連絡することもできます。
Windows 764ビットに最適なファイアウォール
トップデータ侵害サービスプロバイダー企業
#1)IDエキスパート
IDエキスパートは、MyIDCareID保護プラットフォームに根ざしたクラス最高のデータ侵害サービスを提供します。通知サービスからコールセンターサービス、インシデント対応計画、侵害Webサイト、プライバシー保護およびID保護サービスに至るまで、侵害前と侵害後の両方のサービスを提供します。
ウェブサイト: IDエキスパート
#2)Experian
Experianは、組織がデータ漏えいを迅速かつ効率的に解決および対応するのに役立つ一連のデータ漏えい製品を提供しています。 Experianはまた、違反が発生した場合に顧客と従業員を保護するために必要なサポートを拡張します。
インシデント管理、通知、ID保護ソリューション、コールセンターのサポート、レポートなどのサービスを提供します。
ウェブサイト: Experian
#3)クロール
クロールは、データ漏えいの準備と防止から、調査と修復と復元への対応まで、多くの業界と地域ですべての侵害対応サービスを提供しています。
サイバーリスク評価、サイバーポリシーのレビューと設計、エンドポイントの検出と対応、データの回復とフォレンジックの分析、データの収集と保存、個人情報の盗難と侵害の通知、データ侵害のコールセンターなどのサービスを提供します。
ウェブサイト: クロール
#4)TransUnion
TransUnionは、組織のニーズに基づいて、信用監視と個人情報盗難防止のためのさまざまなソリューションを提供します。また、データ侵害を保護するために、ID復元サービスと教育サービスを顧客に提供しています。
ウェブサイト: TransUnion
#5)Epiqglobal
Epiqglobalは、侵害通知、コンタクトセンター、戦略的コミュニケーション、返信メールトラッキング、アドレススクラビング、クレジットモニタリング、ID盗難の復元などのデータ侵害対応サービスを提供しています。
ウェブサイト: Epiqglobal
結論
このチュートリアルでは、いくつかの例とともにデータ侵害の意味と種類について説明し、効率的に対応する方法を確認しました。また、サンプルテンプレートとともに、データ侵害対応計画を詳細に検討しました。データ漏えいを防ぐためのいくつかの役立つヒントを紹介しました。
組織がセキュリティ侵害に備えて戦うのを支援するいくつかのデータ侵害サービスプロバイダーを調査しました。
データ漏えいは、どの組織にとっても非常に深刻な事件です。機密情報の大規模な侵害に加えて、データ漏洩は企業のブランド価値と顧客の信頼に直接影響を及ぼします。
そのため、予防措置を講じ、違反が発生した場合に効率的に対処するための具体的な違反対応計画を立てることをお勧めします。
もちろん、違反対応計画は組織ごとに異なる場合があります。ここでは、参照できる対応計画の基本的なサンプルを示しています。
幸せな読書!!