Карточки безопасности в сети и социальных медиа

Если вы работаете с digital (хотя, кто сейчас не работает), то наверняка сталкивались с процессом передачи аккаунтов коллегам, новым подрядчикам и т.д. С каждым годом этим процессам уделяется все больше внимания, так как внутри масса важных данных и репутационных рисков. Что говорить, некоторые бренды в финансовых отчетах упоминают свои соцмедиа аккаунты.

Цифровая осознанность (или грамотность) компаний уже дошла до уровня, когда перед созданием аккаунта принимается решение о том, кто его регистрирует, на какой номер/email и какие кому выдаются права на управление страницами. В разных компаниях этот процесс организован по-своему. Кто-то каждый раз пишет инструкцию, сопровождая каждый шаг скриншотом, у других есть единый документ, который приходится постоянно обновлять вслед за изменениями на платформах.

У нас она оформлена в Google-доке с доступом для комментирования, поэтому приглашаем вас принять участие в его дополнении.

Но по опыту, недостаточно просто поддерживать такие инструкции в актуальном состоянии, нужно делать их фундаментальными, чтобы предотвращать возможные ошибки. Важно не снимать симптомы, а заниматься причиной их возникновения, ведь зачастую это элементарное непонимание или игнорирование правил поведения в сети.

Личная ответственность и поведение

Крупные компании, занимающиеся безопасностью, периодически публикуют и обновляют тесты на киберграмотность для своих сотрудников и внешних пользователей, а также внедряют заложенные в них принципы в культуру и стратегию компании.

Ответственное поведение прослеживается на всех этапах, говорим мы о безопасности электронной почты (не переходить по ссылкам в письме о внезапном крупном выигрыше), мобильного телефона (не открывать ссылку в смс-сообщении с предложением обмена, якобы отправленном Авито) и еще чем-либо.

От электронной почты до аккаунтов компании в соцмедиа

Angel Relations Group
Angel Relations Group

Лучше и правильнее всего представить структуру документа в виде лестницы или пирамиды, когда каждый следующий этап опирается на предыдущий. Например, личные аккаунты всегда регистрируются с помощью электронной почты или мобильного телефона. Если почта небезопасна (достаточно простого пароля и отключенной двухфакторной аутентификации), то взломать аккаунт не составит большого труда. А уже он потащит за собой страницы компании, если пользователь является админом.

Схема безопасности

Многим такие документы-инструкции могут показаться сложными и даже скучными. Поэтому мы в Angel Relations Group стали трансформировать свой опыт и ответы на вопросы в формат простых блок-схем. Мысль проста: если это нельзя превратить в понятную схему, то решение не совсем верное и/или практичное.

Схема безопасности #arg_security
Схема безопасности #arg_security

В верхней части расписаны все элементы, которые необходимо проверять и контролировать регулярно.

Казалось бы, правила элементарные, но люди часто о них забывают. Если внедрить их в процессы компании, это позволит избавиться от массы проблем и повысит ваш digital-иммунитет. Многие этапы проверки повторяются - будь то двухфакторная аутентификация или проверка пароля, поэтому мы вынесли их в отдельные мини-блоки.

Дополнительные опции для некоторых соцсетей (скоро и TikTok тоже добавим):

Такие проверки должны быть регулярными и стать частью культуры компании. Вы можете скачать исходник схемы, полный документ в PDF, дополнить Google-документ или поделиться своим опытом и обсудить в комментариях.

1010
Начать дискуссию