共享信息安全责任模型

当组织雇用第三方提供商来处理其 IT 环境的某些方面时,他们应该向 IT 提供商明确哪些是允许的,哪些是不允许的。例如,如果公司希望其云提供商处理敏感信息的管理,则必须要求他们在参与此过程之前签署保密协议。这样,云提供商将承认其对公司的义务并维护信息的机密性。可以看出,确保明确的职责划分有助于减少误解和安全漏洞的可能性。 然而,一些第三方提供商在处理客户的责任时采取更宽松的方法,例如将敏感信息保存到他们的服务器上。云提供商还可能因未能遵守定期备份和应用程序修补等基本安全实践而导致客户数据面临风险。 在责任划分不明确的情况下,企业可以应用信息安全责任共享模型来确保双方对其环境的安全承担同等的责任。如果网络犯罪分子获取了您的数据,或者网络犯罪分子对您进行了黑客攻击,那么您应该追究谁对问题负责。

当合同不够具体时 当公司雇用第

三方提供商提供任何 IT 服务时,双方都会签署合同,以确保双方都了解自己的责任。通过制定明确的合同义务,双方都会知道自己的责任,更重要的是,知道对彼此的期望。因此,在发生涉及违反协  墨西哥手机号码数据   议的安全漏洞时,公司可以强制执行合同。 然而,有时对于不习惯与第三方提供商签订长期合同的组织来说,确定确切的合同义务可能具有挑战性。如果组织总是倾向于短期外包其 IT 部门,则尤其如此。对于这种情况,当合同不够具体时,可以应用共享信息安全责任模型。它将确保双方对其环境的安全负责。 合同签署 协议签署 当第三方提供商和组织之间出现问题时会发生什么? 当第三方提供商同意处理组织 IT 环境的某些方面时,总是有可能出现问题。在许多情况下,公司因网络攻击响应时间缓慢而对其第三方提供商不满意。

对于云提供商来说尤其如此

因为他们提供按使用付费的服务。因此,如果组织受到任何形式的攻击,就很难确定责任人。 在这种情况下,共享信息安全责任模型就应运而生。在此方案中,双方都必须对其 IT 环境的安全负责。它还可能有助于防止信息安全事件,因为双方对保护敏感信息负有同等责任。 例如,如果网络  美国B2B清
  犯罪分子通过网络钓鱼攻击获取了您的数据,他们就可以使用获取的信息来攻击您的第三方提供商的系统。一旦发生这种情况,您可以要求第三方提供商对您的数据安全负责。这样,如果您已经与他们分担信息安全责任,则不必担心泄露。 为什么需要制定共同责任矩阵来识别潜在差距? 一些 IT 员工知识渊博,工作技能高超。再加上他们对敏感客户数据和系统的访问,意味着他们也可能成为网络犯罪分子的目标。 您不能指望您的大多数员工像您希望的那样勤奋地防止此类安全漏洞,因为他们可能正忙于专注于需要技术知识和专业知识的工作的其他方面。

Scroll to Top