Verhinderung von Insider-Bedrohungen für Dokumente und Aufzeichnungen
Eine böswillige Insider-Bedrohung für ein Unternehmen wird im Allgemeinen als jemand definiert, der autorisierten Zugang zu den Systemen eines Unternehmens hat und diesen Zugang absichtlich missbraucht, um die Vertraulichkeit wichtiger Informationen zu verletzen. Genesys Cloud nimmt diese Sicherheitsbedrohung ernst und hat Schutzmechanismen entwickelt, um Insider-Bedrohungen zu verhindern. Diese Sicherheitsvorkehrungen schützen den Zugriff auf das Content Repository und die dort gespeicherten Inhalte, einschließlich Dokumenten, Bildschirm- und Sprachaufzeichnungen.
Genesys Cloud speichert Kundendaten, einschließlich Anrufaufzeichnungen, Bildschirmaufzeichnungen und hochgeladene Dokumente in einem Content Repository, das über ein eigenes Audit- und Tracking-System verfügt. Diese Dateien werden bei Amazon Web Services (AWS) gespeichert, das über robuste Sicherheitsmaßnahmen verfügt. AWS bietet ein hohes Maß an Schutz vor Bedrohungen von außen.
Wir haben alle Möglichkeiten ermittelt, wie jemand mit den Anmeldedaten eines Entwicklers oder Systemadministrators auf Dateien zugreifen kann, die in der Genesys Cloud gespeichert sind, ohne dass dies beabsichtigt ist, und wir konnten entsprechende Kontrollen einrichten, um dies zu verhindern. Eine Herausforderung besteht darin, genügend Zugang zu gewähren, damit die Mitarbeiter ihre Arbeit erledigen können, aber nicht so viel, dass sie auf vertrauliche Kundendaten zugreifen können. Wir haben genau ermittelt, auf welche Datenbereiche unsere Mitarbeiter Zugriff haben müssen, und den Zugriff auf die Bereiche, auf die sie keinen Zugriff haben, eingeschränkt.
Außerdem haben wir die Zugriffskontrollen so angepasst, dass nur die Server, die an der Bereitstellung der Content-Management-Funktion beteiligt sind, auf diese Datenbereiche zugreifen können. Dann haben wir die Server so gebaut, dass selbst jemand mit einem "Root"- oder "Super-Admin"-Konto keinen Zugriff auf den Server oder den Data Bucket hat.
Wenn jemand bei Genesys einen neuen Server mit dieser Zugriffsrolle erstellt, erhalten die entsprechenden Mitarbeiter sofort eine Benachrichtigung auf ihren mobilen Geräten. Wenn dies nicht der Fall ist, können wir die Bedrohung ausschalten und herausfinden, wer genau die nicht autorisierte Servererstellung vorgenommen hat.
Unser Ansatz
- Kennen Sie Ihre Daten - Machen Sie eine Bestandsaufnahme aller Daten, die Ihr Unternehmen speichert und erzeugt
- Klassifizieren Sie Ihre Daten - Entscheiden Sie, welche Daten vertraulich oder nicht vertraulich sind
- Überwachen Sie Ihre Daten - Sammeln Sie Daten darüber, wer, wann und wie oft auf was zugreift
- Beschränken Sie den Zugang zu Ihren Daten - Schränken Sie den Pool potenzieller Zugangskonten und -methoden anhand der in den vorherigen Schritten gesammelten Daten ein
- Einrichten von Alarmen für unbefugten Zugriff - Entscheiden Sie, welche Aktionen Alarme für das Sicherheitspersonal auslösen sollen