5 Strategien zum Schutz sensibler Inhalte in einer gefährlich vernetzten Welt

Das moderne Unternehmen gibt Millionen von Dollar für Cybersicherheit aus, dennoch kann der moderne CISO nicht im Detail sagen, welche Informationen in das Unternehmen ein- und austreten. Wie sensibel sind sie? Wer sendet sie? Wer empfängt sie? Wohin gehen sie? Infolgedessen setzen alltägliche Arbeitsabläufe, bei denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, das Unternehmen ständigen Bedrohungen aus, darunter Lecks, Phishing, bösartige Dateien und Verstöße gegen die Compliance.

Diese externen Workflow-Bedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur und eine Datei ist der Agent. Ein vollständiger Schutz erfordert eine Verteidigung, die die gesamte Breite der damit verbundenen Bedrohungsoberfläche abdeckt: die kollektiven Pfade aller Dateien, die Ihr Unternehmen betreten und verlassen.

Für die meisten Organisationen ist die Bedrohungsoberfläche von externen Workflows nur teilweise sichtbar und teilweise geschützt. Sie können sie nicht wirklich sehen, indem Sie Pakete scannen, weil Pakete auf der falschen Ebene sind. Sie können es nicht vollständig verteidigen, indem Sie eine Datei scannen, weil eine Datei nur ein Punkt auf der größeren Oberfläche ist.

In diesem Beitrag, dem ersten einer Reihe, werde ich die Art der Bedrohungen durch alltägliche externe Workflows untersuchen und 5 Schlüsselstrategien zur Vermeidung eines Datenverstoßes vorstellen.

Die Bedrohungsoberfläche externer Workflows

Einige Cyber-Bedrohungen sind einfacher als andere. Direkte Angriffe, wie Brute-Force-Login und Denial-of-Service, haben ein gemeinsames Rezept zur Verteidigung: Schalten Sie sie ab. Direkte Bedrohungen haben einfache Bedrohungsoberflächen. Um sich gegen sie zu verteidigen, müssen Sie einfach Ihre Schale härten. Schließen Sie einige Ports. Stärken Sie Ihre Firewall. Schalten Sie sie ab.

Indirekte Bedrohungen, die alltägliche Geschäftsaktivitäten untergraben, wie Identitätsdiebstahl, interne Lecks, Industriespionage und bösartige E-Mails, sind viel schwieriger zu adressieren. Sie können sie nicht einfach abschalten, weil das Abschalten bedeutet, das Geschäft herunterzufahren. Sie haben komplexe, verwickelte Bedrohungsoberflächen, die schwer zu definieren und noch schwerer zu verteidigen sind.

Everyday Workflow Threats

Diese indirekten Bedrohungen folgen alle einem ähnlichen Muster: Böswillige Akteure nutzen alltägliche Arbeitsabläufe aus, bei denen Mitarbeiter Informationen mit externen Parteien austauschen. Interne Bedrohungen untergraben ausgehende Workflows, indem sie eine sensible Datei auslaufen lassen und externe Bedrohungen untergraben eingehende Workflows, indem sie eine bösartige Datei hereinlassen. Benutzer sind die Akteure und Dateien sind die Agenten. Ein Angriff kann überall auf dem Pfad der Datei auftreten, während sie das Unternehmen betritt oder verlässt.

Um die Bedrohungsoberfläche eines einzelnen Workflows zu verstehen, können Sie einfach der Datei folgen. Wer hat sie gesendet? Wer hat sie empfangen? Was ist darin? Wann? Wo? Wie? Um die vollständige Bedrohungsoberfläche aller externen Workflows zu verstehen, müssen Sie die kollektiven Pfade aller Dateien visualisieren, die das Unternehmen betreten und verlassen.

Bauen Sie eine stärkere Verteidigung gegen externe Workflow-Bedrohungen auf

Diese Blogserie wird einen frischen Blick auf die Cybersicherheit durch die scharfe Linse der externen Workflow-Bedrohungsoberfläche werfen. Zukünftige Beiträge werden die folgenden fünf konkreten Strategien zur Visualisierung, Verkleinerung und Verteidigung untersuchen:

  1. Visualisieren Sie die Bedrohungsoberfläche mit einem CISO-Dashboard, das alle sensiblen Inhalte und geistiges Eigentum überwacht, das Ihr Unternehmen betritt oder verlässt, einschließlich des Wer, Was, Wo, Wann und Wie jeder Datei, die mit einer externen Partei ausgetauscht wird.
  2. Verkleinern Sie die Bedrohungsoberfläche, indem Sie sichere externe und interne Perimeter aufbauen. Vereinfachen Sie das externe Dateiaustausch für Benutzer. Konsolidieren Sie den Zugriff auf Unternehmensinhalte. Beseitigen Sie Schatten-IT. Erreichen Sie Cloud-Speicher-Compliance.
  3. Härten Sie die Bedrohungsoberfläche, indem Sie Daten im Transit und im Ruhezustand verschlüsseln. Durchsetzung von sicherem Filesharing mit genehmigten Kanälen. Aktivieren Sie Enterprise-Content-Integration mit Content-Repositorien wie SharePoint und OpenText.
  4. Verteidigen Sie die Bedrohungsoberfläche gegen interne und externe Dateibedrohungen. Setzen Sie eine strenge Governance über Dateiübertragungen ein, um Verstöße zu verhindern. Untersuchen Sie jede Datei, um bösartige Eindringlinge zu blockieren. Nutzen Sie externe Workflow-Metadaten, wie Herkunft, Ziel, Übertragungszeit und Sensibilität des Inhalts, um die Compliance und Kontrolle zu erhöhen.
  5. Bauen Sie eine ganzheitliche proaktive Verteidigung auf, die die gesamte externe Workflow-Bedrohungsoberfläche abdeckt. Führen Sie jede Datei durch einen Spießrutenlauf von erstklassigen Sicherheitslösungen, einschließlich SSO, LDAP, AV, ATP, DLP und SIEM. Entwickeln Sie Benchmarks, Heuristiken und Automatisierung, um von einer reaktiven zu einer proaktiven Verteidigung zu wechseln.

Im nächsten Beitrag werde ich die Bedeutung der Visualisierung der gesamten Bedrohungsoberfläche von externen Workflows untersuchen, einschließlich der Erstellung eines CISO-Dashboards, das Sichtbarkeit und Nachverfolgbarkeit aller externen Dateiübertragungen bietet.

Um mehr über Bedrohungen zu erfahren, die von alltäglichen externen Workflows ausgehen, und Strategien zur Vermeidung eines Datenverstoßes zu erlernen, planen Sie heute eine individuelle Demo von Kiteworks.

Zusätzliche Ressourcen

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Teilen
Twittern
Teilen
Explore Kiteworks