Esta es una pregunta bastante complicada desde la perspectiva de las implicaciones legales. Permítanme comenzar diciendo que “cuánto acceso” a la concesión realmente debería ser la menor cantidad necesaria para que el tercero realice las responsabilidades asignadas a ellos.
En lo que respecta al descubrimiento de que ese socio ha sobrepasado sus límites, qué hacer y qué es exigible depende en gran medida de los términos de los acuerdos vigentes y la intención del acceso. Por ejemplo, si el acuerdo vigente incluye requisitos para el cumplimiento de las políticas de seguridad de la información de la organización, han proporcionado por separado el reconocimiento de dichas políticas, y esas políticas incluyen restricciones de uso aceptables a las cuales están en violación; el acuerdo con el proveedor y su acceso a sus sistemas probablemente se rescinda.
Ahora, es probable que el incidente, tal como se describe, también se gestione de acuerdo con el Plan de respuesta a incidentes (IRP) de la organización para determinar el alcance del acceso y si se ha copiado y / o alterado cualquier información confidencial o confidencial. El resultado de esta investigación debe indicar claramente, en alineación con su IRP, qué leyes y regulaciones están en juego, así como a quién contactar.
- ¿Cómo se puede construir un servidor web con C ++? ¿Cuáles son los beneficios y el lado oscuro de la misma?
- ¿De dónde obtienen los desarrolladores web sus imágenes / íconos? ¿Los hacen ellos mismos o los obtienen de otra fuente?
- Cómo elegir el mejor diseñador web
- ¿Qué buscas al elegir un socio de desarrollo web?
- ¿Qué debe saber un desarrollador principiante sobre seguridad antes de comenzar?
Finalmente, este mismo tema ilustra bien el valor de llevar a cabo la debida diligencia antes de la participación de terceros, la evaluación periódica de riesgos organizacionales y de terceros, y la gestión del riesgo del proveedor. Para estos fines, es posible que le ayude una solución como (enchufe descarado): www.vendorpoint.net.