이 IDC PlanScape는 직원의 아웃소싱이 초래할 가능성이 있는 사이버 보안 및 컴플라이언스 리스크의 유형과 이 리스크를 경감하기 위한 시행 가능한 전략 및 전술을 상술하는 것으로 가이던스를 제공합니다. "직원 아웃소싱은 여러 측면에서 비즈니스에 이점을 제공하지만, 동시에 특별한 사이버 보안 및 규정 준수 과제를 야기하기도 합니다. 이러한 위험을 통제하기 위한 조치를 취하는 것은 효과적인 아웃소싱 전략의 핵심 요소입니다."라고 IDC의 IT 이그제큐티브 프로그램(IEP) 비상근 리서치 어드바이저인 Chris Tozzi은 말했습니다.
IDC PlanScape 도표
개요
아웃소싱된 직원의 보안이 중요한 이유
사이버 보안, 데이터 프라이버시, 거버넌스 기준에 대한 관심의 저하
일관성 없거나 불충분한 사이버 보안과 컴플라이언스 트레이닝
보다 느슨한 신원 조사
노동자 소재지에 대한 관리의 결여
복수 사업 자원의 혼합
사이버 보안 툴과 보호책을 도입하는 능력이 한정되어 있다.
감사 능력의 저하
아웃소싱 직원의 보안이란 무엇인가?
주요 이해관계자자는 누구인가?
조직은 아웃소싱 직원의 보안을 어떻게 활용할 수 있는가?
아웃소싱 직원의 역할과 리스크 허용도를 정의한다.
아웃소싱하지 않는 기능을 선택한다.
아웃소싱 계약에 사이버 보안과 컴플라이언스를 고려한다.
액세스 제어를 실장한다.
자동 감사를 유효하게 한다.
네트워크 레벨의 보호를 도입한다.
아웃소싱 워커에 문서와 트레이닝을 제공한다.
아웃소싱 워커에 사내 IT 리소스에 대한 액세스를 제공한다.
테크놀러지 구입자에 대한 어드바이스
관련 조사
KSA
영문 목차
영문목차
This IDC PlanScape provides guidance by detailing the types of cybersecurity and compliance risks that employee outsourcing may present, as well as actionable strategies and tactics for mitigating those risks."Employee outsourcing can benefit the business in many ways, but it also introduces special cybersecurity and compliance challenges," says Chris Tozzi, adjunct research advisor with IDC's IT Executive Programs (IEP). "Taking steps to contain those risks is a key element of an effective outsourcing strategy."
IDC PlanScape Figure
Executive Summary
Why Is Security for Outsourced Employees Important?
Reduced Attention to Cybersecurity, Data Privacy, and Governance Standards
Inconsistent or Insufficient Cybersecurity and Compliance Training
Less Stringent Background Checks
Lack of Control Over Worker Location
Intermixing of Multiple Businesses' Resources
Limited Ability to Deploy Cybersecurity Tools and Protections
Reduced Auditing Abilities
What Is Security for Outsourced Employees?
Who Are the Key Stakeholders?
How Can My Organization Take Advantage of Security for Outsourced Employees?
Define Roles and Risk Tolerances for Outsourced Employees
Choose Which Functions Not to Outsource
Factor Cybersecurity and Compliance into Outsourcing Contracts
Implement Access Controls
Enable Automated Auditing
Deploy Network-Level Protections
Make Documentation and Training Available to Outsourced Workers
Provide Outsourced Workers with Access to Internal IT Resources