Sichern Sie Ihre sensiblen Unternehmensinhalte, um einen Datenleck zu verhindern.

Ihr Unternehmensinhalt ist überall. Buchstäblich überall. Auf Laptops, Telefonen, auf firmeneigenen Servern und in der Cloud. Mitarbeiter können von jedem Ort aus auf Inhalte zugreifen – viele davon sensibel – und ermöglichen es ihnen, von jedem Ort aus und zu jeder Zeit zu arbeiten. Aber leicht verfügbare Inhalte sind auch leicht anfällig für Datenlecks. Ohne umfassende Datenverschlüsselung und sicheren Datenzugriff auf allen Ebenen, von der physischen Datenspeicherung bis zur Netzwerkkommunikation, ist ein Datenverstoß praktisch vorprogrammiert.

Das moderne Unternehmen gibt Millionen von Dollar für Cybersicherheit aus, und doch kann der moderne CISO nicht im Detail sagen, welche Informationen in das Unternehmen ein- und ausfließen. Wenn Sie es nicht sehen können, können Sie es nicht verteidigen. Alltägliche Arbeitsabläufe, bei denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, setzen das Unternehmen ständigen Bedrohungen aus, einschließlich Lecks, Phishing, bösartigen Dateien und Compliance-Verstößen. Diese externen Workflow-Bedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur und eine Datei ist der Vermittler. Ein vollständiger Schutz erfordert eine Verteidigung, die die gesamte Breite der damit verbundenen Bedrohungsoberfläche abdeckt: die kollektiven Pfade aller Dateien, die in Ihr Unternehmen ein- und ausfließen.

In meinem letzten Blogbeitrag habe ich darüber gesprochen, die Bedrohungsoberfläche durch den Aufbau sicherer externer und interner Perimeter zu verkleinern. Heute werde ich darüber sprechen, wie die Bedrohungsoberfläche gehärtet werden kann, um den unbefugten Zugriff auf sensible Daten zu verhindern.

Die Bedrohungsoberfläche härten

Jeder Punkt entlang der externen Workflow-Bedrohungsoberfläche sollte gehärtet werden, um gegen einen Datenverstoß zu schützen. Die erste Aufgabe sollte sein, den Zugang zu den Ein- und Ausgängen, die Dateien in und aus Ihrem Unternehmen lassen, zu sperren. Der externe Dateiaustausch sollte nur über genehmigte Endbenutzeranwendungen und Inhaltsverzeichnisse erfolgen, die durch Unternehmensinhaltszugriff gesichert sind. Der Zugriff sollte über Sicherheitsintegrationen mit standardmäßigen SSO- und LDAP-Implementierungen und Mehrfaktorauthentifizierung für den sensibelsten Inhalt streng kontrolliert werden. Alle Unternehmensinhaltsverzeichnisse sollten verschlüsselt sein. Alle Dateiübertragungen sollten von der Quelle bis zum Ziel verschlüsselt sein. Systeme, die externe Dateiübertragungen verwalten, sollten ebenfalls gehärtet und der Zugang stark eingeschränkt sein.

Wählen Sie weise, wenn Sie Daten in der Cloud speichern

Die öffentliche Cloud-Speicherung stellt ein erhebliches Risiko für die Speicherung wirklich sensibler Inhalte dar, wie z.B. rechtliche Dokumente, Gesundheitsakten und geistiges Eigentum. Es setzt nicht nur Daten dem unbefugten Zugriff durch unbekannte Dritte aus, sondern die Konsolidierung von Daten schafft einen Honigtopf für Angreifer und erhöht das Risiko eines großangelegten Verstoßes.

harden the threat surface callout

Je nach Rechtsordnung kann dieser Honigtopf sogar die Regierung anziehen. Beispielsweise erlaubt der US Federal Cloud Act von 2018 den US-Strafverfolgungsbehörden, Technologieunternehmen per Vorladung zur Bereitstellung von Daten zu zwingen, die auf ihren Servern gespeichert sind, unabhängig davon, ob die Daten in den USA oder auf ausländischem Boden gespeichert sind. In einfachem Englisch: Ihre sensiblen Daten können in großen Mengen ohne Ihr Wissen oder Ihre Zustimmung gesammelt werden. Daher sollte eine vor Ort befindliche, private Cloud oder eine hybride Cloud-Bereitstellung für Inhaltsverzeichnisse der Standard für wirklich sensible Informationen und geistiges Eigentum sein.

Im nächsten Beitrag werde ich darüber sprechen, wie die Bedrohungsoberfläche gegen interne Bedrohungen verteidigt werden kann, indem eine strenge Kontrolle über Dateiübertragungen ausgeübt wird, um Datenverstöße zu verhindern. Es sei denn, Sie stellen sicher, dass alle sensiblen Dateien im entsprechenden Inhaltsverzeichnis gespeichert sind, wo der Zugriff streng verwaltet und überwacht werden kann, können sensible Dateien unbemerkt auslaufen. Zukünftige Beiträge werden Konzepte wie das Blockieren bösartiger Angriffe und den Aufbau einer ganzheitlichen, proaktiven Verteidigung, die die gesamte Bedrohungsoberfläche abdeckt, behandeln.

Um mehr darüber zu erfahren, wie Sie die Bedrohungsoberfläche härten können, um den unbefugten Zugriff auf sensible Daten zu verhindern, planen Sie eine individuelle Demo von Kiteworks heute.

Zusätzliche Ressourcen

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Teilen
Twittern
Teilen
Explore Kiteworks