Elf Anforderungen für sicheren Managed File Transfer
Das moderne Unternehmen von heute benötigt eine sichere Managed-File-Transfer-Lösung. Managed-File-Transfer (MFT) Lösungen haben überraschend viel Durchhaltevermögen innerhalb des Unternehmens gezeigt, trotz der Entstehung und Standardisierung vieler anderer Dateiübertragungsmechanismen wie E-Mail und SFTP. Nur wenige Unternehmen haben jedoch ihre MFT-Investition seit dem Kauf einer anderen älteren Dateiübertragungslösung, dem Faxgerät, überdacht. Die einzige Managed-File-Transfer-Lösung, die es wert ist, zu haben, ist eine sichere Managed-File-Transfer-Lösung.
Sicherer Managed File Transfer: Eine Evolution
Solange Effizienz eine oberste Geschäftspriorität bleibt, werden Managed-File-Transfer-Lösungen ihren Platz verdienen, egal ob der Workflow von Person zu Person, von Person zu Server, von Server zu Person oder von Server zu Server ist. Ihre Managed-File-Transfer-Lösung sollte mindestens folgendes leisten:
- Den Dateiübertragungsprozess automatisieren und sichern
- Auf dem FTP-Netzwerkprotokoll aufgebaut sein
- Mehrere Dateiübertragungsprotokolle wie FTP, SFTP, OFTP, SCP, HTTP und HTTPS unterstützen
- Echtzeit-Berichterstattung und operative Transparenz über Dateiübertragungen im Transit bieten
- Das Erkennen und Beheben von fehlgeschlagenen Dateiübertragungen ermöglichen
- Sicherheit und Verschlüsselung zur Schutz der Daten im Transit anbieten
- Revisionssicherheit und Protokollierung für interne und regulatorische Compliance bieten
- Mit Ihrer bestehenden Sicherheitsinfrastruktur integrieren
Die meisten Anbieter von Managed-File-Transfer-Lösungen bieten diese Spielregeln und konkurrieren unter normalen Bedingungen um Geschäfte. Normale Bedingungen hörten jedoch Mitte März auf. Die globale Pandemie hat sowohl eine öffentliche Gesundheitskrise als auch eine Cybersecurity-Krise geschaffen. Seitdem die Mitarbeiter von zu Hause aus arbeiten, hat sich der Sicherheitsperimeter ausgedehnt und die Angriffsfläche hat sich erweitert. Die Sicherheit bei der Arbeit im Homeoffice nimmt ab, da Hacker ahnungslose Mitarbeiter und unsichere Heimnetzwerke ausnutzen, um Zugang zu Produktentwürfen, Finanzbudgets, Personalakten und anderen vertraulichen Informationen zu erhalten.
Sicherheit und Governance sind daher zunehmend wichtige Fähigkeiten für eine MFT-Lösung. Leider können Managed-File-Transfer-Lösungen mit den schnellen Veränderungen in der Bedrohungslandschaft oder der Regulierungsumgebung nicht Schritt halten. Tatsächlich sind seitdem die ursprünglichen Anbieter von Managed-File-Transfer-Lösungen ihre Lösungen entwickelt haben, mehrere Compliance-Regulierungen entstanden, darunter die DSGVO, PCI DSS, HIPAA, SOC2, NIST 800-53 und viele mehr.
Sicherer Managed File Transfer: Eine Checkliste
Obwohl traditionelles MFT eine bessere Sicherheit als SFTP bietet, bleiben Datenbanken und Repositorien auf Ihren Servern exponiert und die Governance liegt bei Ihren Workflow-Entwicklern. Letztendlich riskiert Ihr Unternehmen bei jeder Dateiübertragung einen Datenschutzverstoß oder eine Compliance-Verletzung, es sei denn, Ihre aktuelle Managed-File-Transfer-Lösung kann regeln, wer Zugang zu vertraulichen Informationen erhält, diese Daten während der Übertragung sichern und die Übertragungsaktivität nachverfolgen und protokollieren.
Unternehmensinhalte, die extern geteilt werden, sollten durch einen Spießrutenlauf an Sicherheits- und Governance-Prüfungen geleitet werden, gesteuert durch Ihre Richtlinien. Am wichtigsten ist, dass Sie Ihre kritischen Datenressourcen im Transit sehen können, ihre Sensibilitätsklasse, wer auf diese Ressourcen zugreift und in welchen Bereichen und Orten, um Sicherheitswarnungen und forensische Analysen zu ermöglichen.
Die Next-Generation MFT erfordert eine Architektur, die Sicherheit von Grund auf miteinbezieht. Bitten Sie die folgenden elf Fähigkeiten, aufgeteilt in drei unterschiedliche Kategorien, als Checkliste für eine moderne, sichere Managed-File-Transfer-Lösung.
Secure Managed File Security
- Verhärtete virtuelle Appliance – Verkleinern Sie die Bedrohungsfläche mit einem verhärteten virtuellen Appliance-Server, der das Betriebssystem, Datenbanken, Dateisysteme, Webserver, Anwendungsserver usw. einschließt.
- Geringstes Privileg – Wenden Sie ein standardmäßiges Null-Vertrauen-Prinzip oder das Prinzip des geringsten Privilegs auf alle Ordnerzugriffe und Datenübertragungen an. Verlangen Sie spezielle Berechtigungen, um Zugriff zwischen den Diensten innerhalb der Appliance, Zugriff zwischen Clusterknoten sowie externe Dateiübertragungen zu ermöglichen. Alle Zugriffe unterliegen Ablaufregeln.
- FedRAMP autorisiert und FIPS validiert – Eine bewährte Methode, wenn nicht eine Voraussetzung für die Zusammenarbeit mit Regierungsagenturen; die FedRAMP-Autorisierung und FIPS-Konformität weisen dem US-Verteidigungsministerium nach, dass Sie Sicherheit als oberste Priorität ansehen, wenn Sie vertrauliche Daten teilen.
- Integriertes AV und ATP mit Quarantäne – automatische Isolierung erkannter Dateien, Bereitstellung von Warnungen und Möglichkeit für das Sicherheitspersonal, Dateien im Falle von Fehlalarmen freizuschalten.
- Integriertes HSM – Stellen Sie sicher, dass eine Dateientschlüsselung den Zugriff auf Schlüssel erfordert, die in einem gehärteten Sicherheitsmodul gespeichert sind, geschützt durch Schichten von Ableitungen, Transformationen und Verschleierungen.
- Sicherer Unternehmensspeicherzugriff – Sicherer Inhaltzugriff auf Cloud- und On-Premises-Content-Management-Systeme, Dateifreigaben und andere Repositories, um versehentliche Lecks und vorsätzliche Verstöße zu verhindern.
Sicherheit im Managed-File-Governance
- Zugriffssteuerung der Flow-Authoring – überlassen Sie die Steuerung von MFT-Workflows wie Quellen, Ziele, sensible Datenklassen, sogar Verschlüsselungen nicht den Entwicklern. Mit vereinheitlichter Sichtbarkeit können Sie diese Workflows zentral steuern und das gleiche Kontrollniveau ausüben, das Sie über sichere E-Mails und sicheres Filesharing haben.
- Granulare Rollen für den Zugriff auf Ordner – gehen Sie über das Stammverzeichnisebene im File-First-Modell hinaus, indem Sie Zugriffsrechte einem untergeordneten Ordner zuweisen. Mit einer Sicherheitsarchitektur zuerst ist ein granulares Datenzugriffsmodell unabhängig vom zugrunde liegenden Betriebssystem.
- Benutzerpolitik auf Rollenbasis –gehen Sie über traditionelle Datenzugriffskontrollen hinaus, um zu steuern wer Daten teilen darf, wer Transferworkflows verfassen darf, wer sie ausführen kann, zu welchen Domänen die Daten gesendet werden können, usw.
- Zusammengefasste und standardisierte Logs – sammeln Sie Logs von MFT und allen anderen Kommunikationskanälen wie sichere E-Mails, sicheres Filesharing, SFTP und Content Access Connectors. Wenn Syntax und Semantik in einem einzigen, sauberen Log normalisiert werden, können SIEM-Analysten sich auf die Identifizierung von Querkanal-Mustern konzentrieren, die auf Bedrohungen oder Angriffe hinweisen.
Sichtbarkeit des sicheren Managed File
- Sicherheitsvisualisierungen, Analysen, Benachrichtigungen – einem CISO Dashboard, das alle Datenbewegungen durch alle Drittkommunikationskanäle sieht, verfolgt und aufzeichnet, um Anomalien zu erkennen, Warnungen zu senden und detaillierte Analysen zu ermöglichen.
Wenn Ihre Managed-File-Transfer-Lösung nicht diese Sicherheits-, Governance- und Sichtbarkeitsfähigkeiten hat, ist es Zeit für ein Upgrade. Nur eine sichere Managed-File-Transfer-Lösung ermöglicht es Ihnen, Ihr Geschäft zu beschleunigen und Ihre Organisation zu schützen.
Um mehr über die sichere Managed-File-Transfer-Lösung von Kiteworks zu erfahren, planen Sie heute eine individuelle Demo von Kiteworks.
Zusätzliche Ressourcen
- Blogbeitrag Anbieter von Managed-File-Transfer-Software
- Blogbeitrag Ist SFTP verschlüsselt?
- Blogbeitrag Sicherste Optionen für Filesharing für Unternehmen & Compliance
- Blogbeitrag Sicheres Filesharing für Unternehmen
- Blogbeitrag Sicheres Dateiübertragungsprotokoll