Recruit CRM
Menu

Cassetta degli attrezzi del reclutatore

40+ modelli di email gratuiti per i reclutatori per vincere nel 2024!Leggi di più
Come creare GPT personalizzati per i reclutatori? [+ 11 estensioni utili e 14 plugin efficaci].Leggi di più
Scarichi subito 8 domande di sondaggio gratuito sull’esperienza dei candidati!Leggi di più

Centro di Aiuto

Cerchi assistenza? Accedi a soluzioni rapide per sfruttare al massimo Recruit CRM

Esplora il nostro Centro di Aiuto

Tendenze attuali

Come snellire il processo di assunzione? [6 semplici consigli]
8 motivi per cui le persone passano a Recruit CRM da altri software di reclutamento
Che cos’è un sistema di tracciamento dei candidati?

Politica di risposta agli incidenti

1. Piano e panoramica

1.1 Definizione

Questo documento fornisce orientamenti per dipendenti o responsabili della risposta agli incidenti che ritengono di aver scoperto o di stare rispondendo a un incidente di sicurezza. Nel rispondere a qualsiasi incidente, determiniamo prima l'esposizione delle informazioni e la fonte del problema di sicurezza, se possibile. Comunichiamo con il cliente (e altri clienti coinvolti) via email o telefono. Forniamo aggiornamenti periodici secondo necessità. Il nostro CEO esamina tutti gli incidenti relativi alla sicurezza e coordiniamo con i clienti coinvolti mediante i mezzi più appropriati.

1.2 Obiettivo

Questo Piano di Risposta agli Incidenti di Sicurezza è documentato per fornire un approccio ben definito e organizzato per gestire minacce potenziali a computer e dati, nonché per intraprendere azioni appropriate quando la fonte di un'intrusione o incidente presso un terzo è rintracciata alla rete privata. Questo piano identifica e descrive i ruoli e le responsabilità del Team di Risposta agli Incidenti di Sicurezza.

1.3 Il nostro approccio alla gestione degli incidenti di sicurezza

Recruit CRM dispone di un insieme completo di misure di sicurezza per proteggere le informazioni dei clienti e offrire i servizi più affidabili e sicuri. Riconosciamo tuttavia che gli incidenti di sicurezza possono ancora verificarsi, ed è altrettanto importante avere metodi efficaci per gestirli.
Di conseguenza, abbiamo un approccio chiaramente definito per rispondere agli incidenti di sicurezza che coinvolgono i nostri servizi o l'infrastruttura. Il nostro approccio include registrazione e monitoraggio completi per rilevare rapidamente potenziali incidenti, supportati da processi ben definiti.

1.4 Team di Risposta agli Incidenti di Sicurezza

Il team è composto da membri chiave tecnici e di supporto di Workforce Cloud Tech, Inc., formati per una risposta rapida, efficace e ordinata a minacce come tentativi di hacking, interruzioni del servizio, violazioni di dati personali e altri eventi con gravi implicazioni per la sicurezza delle informazioni.

Per assistenza immediata in caso di incidente di sicurezza, email: contact@recruitcrm.io - 24 ore su 24 / 7 giorni su 7

Il team è autorizzato a intraprendere i passaggi necessari per contenere, mitigare o risolvere un incidente di sicurezza informatica. È responsabile dell'indagine su tentativi di intrusione sospetti o altri incidenti in modo tempestivo ed efficiente, nonché della segnalazione alle autorità competenti.

Membri del Team di Risposta agli Incidenti

  • Chief Executive Office
  • Head of Engineering
  • Head of Platform
  • Senior Developers/Testers

1.5 Responsabilità negli incidenti di sicurezza

Come qualsiasi provider di servizi cloud, facciamo del nostro meglio per evitare interruzioni o incidenti di sicurezza. Comprendiamo tuttavia che un incidente è probabile. È importante per noi che i clienti comprendano il proprio ruolo nel nostro processo e le proprie responsabilità nel corso di un incidente.

Ruoli

Ogni incidente è gestito da uno dei nostri ingegneri senior esperti (SE). I SE prendono decisioni sulla sicurezza, supervisionano il processo di risposta e assegnano compiti internamente. Sono supportati da analisti di incidenti e altri ruoli. In casi con impatto su più località, spesso vengono assegnati due SE per garantire responsabilità continua.

Responsabilità

  • Responsabile - La parte che eseguirà il lavoro per raggiungere l'obiettivo.
  • Accountable - La parte ultimamente responsabile del completamento corretto e approfondito dell'attività.
  • Consultato - La parte il cui parere è ricercato e con cui c'è comunicazione bidirezionale.
  • Informato - La parte tenuta aggiornata sui progressi, con comunicazione unidirezionale.

2. Fasi di risposta agli incidenti

Esistono molti tipi di incidenti informatici che possono richiedere l'attivazione del team. Alcuni esempi:
  • Violazione di dati personali
  • Denial of service / Denial of service distribuito
  • Violazione firewall / Epidemia di virus

Definizione di violazione della sicurezza

Una violazione della sicurezza è definita come l'acquisizione non autorizzata di dati che compromette la sicurezza, riservatezza o integrità delle informazioni personali del cliente. L'acquisizione in buona fede da parte di un dipendente o agente del fornitore per scopi commerciali non costituisce violazione, purché i dati non siano utilizzati o soggetti a ulteriore divulgazione non autorizzata.

1. Identificazione

In questa fase, eseguiamo controlli per determinare se l'anomalia segnalata è un incidente. Se confermato, raccogliamo log, comunichiamo con il team interessato e adottiamo misure correttive. Tutte le segnalazioni sono classificate come rischio Gravità 1/2/3.

1.1 Gravità 1

Definizione: La funzionalità del servizio software è compromessa o alcuni utenti non possono accedere ad alcune funzionalità.
Esempio: Accesso non autorizzato al sistema.
Workforce Cloud Tech, Inc. risponderà entro due (2) ore dalla segnalazione o dalla nostra rilevazione. I nostri ingegneri senior lavoreranno sulla correzione durante l'orario lavorativo. Se fornito un workaround accettabile, forniremo una correzione permanente entro trenta (30) giorni dalla segnalazione.

1.2 Gravità 2

Definizione: Incidenti con potenziale impatto monumentale sull'utilizzo o funzionalità.
Esempio: Tentativo di cracking della password.
Workforce Cloud Tech, Inc. risponderà entro quattro (4) ore durante l'orario lavorativo regolare (o il giorno lavorativo successivo se segnalato fuori orario).

1.3 Gravità 3

Definizione: Basso impatto per gli utenti del servizio.
Esempio: Scansione firewall.
Workforce Cloud Tech risponderà entro sei (6) ore durante l'orario lavorativo (o il giorno lavorativo successivo).

1.4 Classificazione

Il team SIRT assegna gravità e criticità a ogni incidente. La matrice sottostante indica il punteggio di priorità per ogni classificazione.

La matrice sottostante indica il punteggio di priorità per ogni classificazione.

Livello di gravitàPunteggio
Informativo0
Azione1
Evento avverso2
Incidente base3
Incidente moderato4
Incidente maggiore5
Livello di criticitàPunteggio
Sconosciuto1
Basso2
Medio3
Alto4
Critico5

2. Contenimento

Una volta segnalato un potenziale incidente, il team effettuerà l'indagine iniziale. La seguente lista di controllo facilita la classificazione:
  • Raccolta e revisione dei file di log
  • Revisione dei programmi privilegiati installati o in esecuzione
  • Ispezione per alterazione di file di sistema
  • Report di programmi di monitoraggio di rete
  • Rilevamento di servizi non autorizzati
  • Revisione delle configurazioni di sistema e rete
  • Rilevamento di file insoliti
  • Esame di altri host

2.1 Nota di spegnimento

Nel rispondere a un incidente segnalato, può essere prudente spegnere tutti o alcuni sistemi per fermare un attacco in tempo reale e/o preservare eventuali prove forensi.

3. Dichiarazione

Una volta che il coordinatore SIRT determina un incidente, lo dichiara e invoca il piano SIRT. Decide quindi quali ruoli saranno parte necessaria del team e li assegna.

4. Eradicazione

L'incidente è sempre segnalato al team interessato con documentazione sufficiente. Dopo la revisione della documentazione e del codice, il processo di eradicazione subisce numerosi test per garantire che l'incidente non sia più nel sistema e non si ripresenterà in futuro.

5. Escalation

In qualsiasi momento del processo, se un membro del SIRT non è raggiungibile entro 30 minuti da un tentativo di contatto, l'incidente potenziale viene eseguito in escalation al coordinatore SIRT senior. Se non è raggiungibile, l'escalation continua fino al CEO. Il coordinatore SIRT determina anche se parti esterne devono essere notificate.

6. Recupero

Dopo un incidente di sicurezza, inizia la fase di bonifica e recupero. I sistemi vengono ripuliti da contenuti dannosi o illeciti. A seconda dell'organizzazione e del tipo di incidente, si considerano le seguenti aree:
  • Applicazione patch e hardening delle immagini di sistema
  • Reimaging dei sistemi
  • Implementazione di cambi di password
  • Miglioramento del monitoraggio e delle difese

7. Lezioni apprese

Dopo ogni incidente, eseguiamo una documentazione approfondita. Gli apprendimenti sono discussi nelle riunioni di revisione e vengono stabiliti determinati standard. Questo aiuta l'organizzazione a evitare incidenti ripetitivi e a proteggere i sistemi da incidenti passati.