Inhaltsbasierte Risikorichtlinien
Setzen Sie Ihre NIST CSF-Kontrollen auf der Inhaltsebene durch, indem Sie Richtlinien mit Einschränkungen wie „SafeEDIT verwenden“ festlegen, die von Kiteworks in Echtzeit dynamisch angewendet werden. Jede Richtlinie wird basierend auf den Attributen des Benutzers, des Inhalts und der angeforderten Aktion definiert. Mit Advanced Governance können Sie unbegrenzt viele Richtlinien implementieren, während Kiteworks Enterprise die Anwendung von zwei Richtlinien ermöglicht.
Bericht zur Einhaltung von Risikorichtlinien
Überprüfen Sie mühelos die Durchsetzung Ihrer inhaltsbasierten Risikorichtlinien und stellen Sie sicher, dass sie ordnungsgemäß ausgelöst werden. Ihr Compliance-Administrator kann Ereignisse nach ausgewählten Richtlinien und Zeiträumen filtern, um die präzise Ausführung zu auditieren oder die Auslöser der Richtlinien zu überprüfen: Sehen Sie die angeforderte Aktion, den Benutzer, Tags und betroffene Dateien ein. Standardparameter wie das Gerät des Benutzers, die IP-Adresse und der geografische Standort sind ebenfalls enthalten.
CMMC 2.0 Compliance-Bericht
Verringern Sie das Risiko und die Kosten der CMMC-Auditvorbereitung, indem Sie automatisch Informationen für Compliance-Kontrollen sammeln. Erhalten Sie einen automatischen Pass/Fail-Status, wenn das System dies erkennen kann, beheben Sie Probleme vor dem Audit und demonstrieren Sie mit Zuversicht Ihre Compliance.
Bericht zur Einhaltung von Insider-Bedrohungen
Untersuchen Sie verdächtige Insider-Aktivitäten, indem Sie die Aktionen eines verdächtigten Benutzers nachverfolgen, um risikoreiches Verhalten zu identifizieren. Erfassen Sie sofort Details zu Kommunikation, aufgerufenen Dateien, Downloads und anderen Aktivitäten und sammeln Sie die Informationen, die Sie für HR- und rechtliche Schritte benötigen.
Bericht zur Einhaltung von Außenseiter-Bedrohungen
Bei potenziellen Risiken oder Angriffen von externen Benutzern außerhalb der Organisation können Compliance-Beauftragte jetzt Berichte zu Außenseiter-Bedrohungen erstellen, um die Aktivitäten und die Kommunikation externer Benutzer oder Domains zu überwachen, die Zugriff auf das System haben.
HIPAA Compliance-Bericht
Bleiben Sie auditbereit für eine vollständige HIPAA-Compliance mit den Ein-Klick-Berichten von Kiteworks. Zeigen Sie die Umsetzung von administrativen Schutzmaßnahmen wie inaktive Kontoüberwachung, technischen Schutzmaßnahmen wie Schlüsselrotation und den Status physischer Schutzmaßnahmen gemäß AWS- und Azure SOC 2-Bescheinigungen. Außerdem erhalten Sie Details zum Zugriffsmanagement, wie z. B. DLP-Integration und Vorfallreaktionspläne.
GDPR Compliance-Bericht
Behalten Sie die Kontrolle über Ihre GDPR-Compliance mit umfassender Transparenz über den internen und externen Informationsaustausch in einem auditbereiten Bericht per Mausklick. Erfassen und berichten Sie, wer was an wen sendet, wann, von welchen verbundenen On-Premises- und Cloud-Inhaltsquellen und wohin. Detaillierte Berichte ermöglichen eine Datenanalyse bis auf die Dateiebene und zeigen, welche Dateien AV-, DLP– und ATP-Scans bestanden oder nicht bestanden haben.
Unbegrenzte Nachrichtenverfolgungs Dashboards für Endbenutzer
Ermöglichen Sie es Benutzern, die E-Mails an viele Empfänger senden, die Zugriffe der Empfänger nachzuverfolgen. Mitarbeiter können schnell erkennen, welche Empfänger den Inhalt nicht gelesen oder heruntergeladen haben, um gezielt nachzufassen. Dies spart Zeit und optimiert Prozesse bei rechtlichen Mitteilungen, Abrechnungen, Verhandlungen, Inhaltsüberprüfungen, Projektmanagement und mehr. In Kiteworks Enterprise sind pro Benutzer zwei Dashboards verfügbar, während mit der Advanced Governance-Erweiterung eine unbegrenzte Anzahl an Dashboards möglich ist.
Rechtsvorbehalt für eDiscovery
Bewahren Sie alle Kommunikationsinhalte von Dritten für Rechtsstreitigkeiten auf, einschließlich Dateien, Versionen, E-Mails und Aktivitätsprotokollen. Sichern Sie die Inhalte und schützen Sie sie vor Veränderungen innerhalb der gehärteten virtuellen Appliance von Kiteworks, um eine nachweisbare Beweiskette zu gewährleisten, die für Endbenutzer transparent bleibt. Dies unterstützt erfolgreiche Ermittlungen und Gerichtsverfahren durch detaillierte Berichte sowie Integrationen mit E-Mail-Archivierung und eDiscovery.
DLP-Inhaltsprüfung, -Blockierung und -Transparenz -Blockierung und -Transparenz
Schützen Sie Ihre ausgehenden Daten vor unbeabsichtigten oder absichtlichen Leaks, indem Sie Ihre erstklassige DLP-Lösung nutzen, um PII, PHI, IP oder andere sensible Informationen in ausgehenden Dateien zu identifizieren. Die Kiteworks-Plattform protokolliert Metadaten über den Inhalt und das DLP-Ergebnis und benachrichtigt die zuständigen Administratoren über alle Fehler. Alternativ können Sie das System so konfigurieren, dass fehlerhafte Dateien blockiert werden, und Administratoren benennen, die eventuell falsche Positivmeldungen entsperren können. Das CISO Dashboard bietet die beste Möglichkeit, Aktivitäten im Kontext zu visualisieren, detaillierte Berichte zu erstellen oder Daten in Ihr SIEM zu exportieren.
ATP-Scannen, -Quarantäne und -Transparenz
Schützen Sie Ihr Unternehmen vor Zero-Day-Bedrohungen, indem Sie eingehende Dateien automatisch durch Ihr Advanced Threat Protection (ATP)-System leiten. Kiteworks quarantänisiert fehlerhafte Dateien und benachrichtigt die zuständigen Sicherheitskräfte. Alle Aktivitäten werden vollständig protokolliert und sind über Berichte und das CISO Dashboard einsehbar sowie exportierbar in Ihr Syslog und SIEM.
Content Disarm und Reconstruction (CDR) und Integrationen zur Sanitierung
Sanitize incoming content with commercial CDR servers like Forcepoint Zero Trust CDR via ICAP to protect your organization from malware without processing delays or quarantines.
Häufig gestellte Fragen
CRPs sind wirklich dynamische Zugriffskontrollen, die den richtigen Schutz zur richtigen Zeit anwenden, basierend auf den Attributen des Inhalts, des Benutzers und der vom Benutzer durchgeführten Aktion.
Ein Compliance-Bericht hilft einer Organisation, die Einhaltung einer Vorschrift nachzuweisen, indem automatisch die Einstellungen, Konfigurationen und Aktivitäten angezeigt werden, die Prüfer für jede einzelne Kontrolle benötigen. Er kann jederzeit ausgeführt werden, um Probleme zu identifizieren, damit diese vor einem Audit behoben werden können.
Wenn rechtliche Teams mit einer Klage rechnen oder eine Vorladung oder Klage erhalten, ist die Organisation verpflichtet, relevante Informationen für den Rechtsentdeckungsprozess zu bewahren. Die Entdeckung elektronisch gespeicherter Informationen (ESI) kann durch einen automatisierten Prozess namens eDiscovery erfolgen.
i.DLP-Software klassifiziert und identifiziert automatisch regulierte, vertrauliche und geschäftskritische Daten innerhalb von Inhaltsdateien, um Verstöße gegen organisatorische Richtlinien oder Compliance-Anforderungen wie HIPAA, PCI DSS oder GDPR zu verhindern.
ATP-Software verwendet moderne Sicherheitstechniken, um erweiterte Schutzmaßnahmen, Sichtbarkeit und Reaktionsfähigkeit gegen fortgeschrittene, anhaltende Bedrohungen zu bieten, die auf sensible Daten abzielen. ATP-Lösungen nutzen eine Kombination von Technologien wie Verhaltensanalyse, maschinelles Lernen, künstliche Intelligenz, Sandboxing und Bedrohungsinformationen zur Erkennung, Analyse und Behebung fortschrittlicher Bedrohungen.
Verwandte Links