Schützen Sie Ihre digitalen Vermögenswerte mit einheitlichem Zugriff auf Unternehmensinhaltsverzeichnisse
Ein hochsicheres Bürogebäude in der Innenstadt verfügt über mehrere Sicherheitsebenen. Mitarbeiter müssen sich ausweisen, um durch die Haustür zu gelangen, und ihre Ausweise gewähren ihnen nur Zugang zu ihrem zugewiesenen Büro. Vertrauliche Informationen sind verschlossen und nur privilegierte Benutzer haben Schlüssel. Unternehmen verringern die Gefahr von Sabotage oder Diebstahl, indem sie den Zugang zu Unternehmensressourcen zentralisieren und einschränken. Die gleichen Schutzmaßnahmen müssen auf Ihre sensiblen Informationen angewendet werden, die äußerst anfällig für unbefugten Zugriff sind. Vertrauliche Daten wie Kundenakten, Finanzberichte und geistiges Eigentum müssen sorgfältig geschützt und auf privilegierte Benutzer beschränkt werden. Um die Dinge zu erschweren, gehören zu den privilegierten Benutzern zunehmend vertrauenswürdige externe Parteien wie Lieferanten, Anbieter und Berater. Durch die Einschränkung des Zugangs zu sensiblen Informationen können Unternehmen riskante Bedrohungen durch Drittanbieter-Workflows mindern und ihre Bedrohungsfläche verkleinern.
Bedrohungen durch Drittanbieter-Workflows haben ein gemeinsames Thema: Ein Benutzer ist der Akteur, und eine Datei ist der Agent. Ein vollständiger Schutz erfordert eine Verteidigung, die die gesamte Breite der damit verbundenen Bedrohungsfläche abdeckt: die kollektiven Pfade aller Dateien, die Ihre Organisation betreten und verlassen. Eine umfassende Verteidigung beinhaltet die Sicherung, Überwachung und Verwaltung aller Drittanbieter-Workflows, einschließlich sicherer E-Mail, SFTP und sicherem Filesharing, unter anderem.
In meinem letzten Blogbeitrag habe ich diskutiert, wie wichtig es ist, nicht nur die Kommunikations-Apps von Drittanbietern zu begrenzen und zu sichern, sondern sie auch einfach zu bedienen, ohne Produktivität oder Compliance zu opfern. Im heutigen Beitrag werde ich untersuchen, wie die Vereinheitlichung des Zugriffs auf Unternehmensinhaltsrepositories einen internen Sicherheitskontrollpunkt bietet, der es Ihnen ermöglicht, die wertvollsten Informationen Ihrer Organisation zu schützen.
Errichten Sie einen sicheren internen Perimeter um Ihre Inhaltsrepositories
Um die Bedrohungsfläche Ihrer Drittanbieter-Workflows zu reduzieren, müssen Sie einen sicheren internen Perimeter um Ihren sensiblen Inhalt errichten, indem Sie den Zugriff auf alle Unternehmensinhaltsstores vereinheitlichen. Andernfalls können sensible Dateien unbemerkt durchsickern und Dateien mit bösartigem Code können sich hineinbohren. Vereinheitlichter Zugriff auf Unternehmensinhalte reduziert die Komplexität und bietet einen internen Sicherheitskontrollpunkt, um Ihre wertvollsten Daten zu schützen, egal ob sie in lokalen ECM-Systemen wie SharePoint oder OpenText, Cloud-Speicherrepositories wie Box, Dropbox und OneDrive oder Netzwerk-Dateifreigaben gespeichert sind. Darüber hinaus stellen granulare Berechtigungen und Inhalts-Scans sicher, dass nur autorisierte Dateien heruntergeladen und extern gesendet und nur sichere Dateien hochgeladen und intern gespeichert werden.
Obwohl nur wenige CISOs gegen die Konsolidierung ihrer digitalen Vermögenswerte argumentieren würden, werden sie zögern, wenn dies eine groß angelegte und kostspielige Migration erfordert, die die Geschäftsabläufe stören könnte. Machbare Alternativen beinhalten die Bereitstellung einer sicheren Filesharing-Lösung mit Connectoren in ausgewählte Inhaltsrepositories oder die Trennung von sensiblen Inhalten von weniger sensiblen Inhalten innerhalb dieser Repositories.
Vereinheitlichter Zugriff sollte privilegiert, aber nicht abschreckend sein
Der vereinheitlichte Zugriff wird nicht wichtig sein, wenn Benutzer zu viele Hürden überwinden müssen, um an den Inhalt zu gelangen. Wenn Ihre Inhaltsysteme zu schwer zugänglich sind, werden Mitarbeiter nach einfacheren und unweigerlich weniger sicheren Optionen suchen. Zum Beispiel, wenn Ihre Mitarbeiter ihren Schlüssel verwenden müssen, um durch drei Türen und einen Aktenschrank zu gelangen, um vertrauliche Dokumente zu erreichen, werden sie versucht sein, eine Kopie des Dokuments zu machen und es in ihrer Schreibtischschublade aufzubewahren – wahrscheinlich ein schwerwiegender Sicherheitsverstoß. Machen Sie es Benutzern leicht, vertrauliche Informationen sicher mit vertrauenswürdigen Partnern auszutauschen. Wenn diese Systeme ohne VPN zugänglich sind, umso besser.
In meinem nächsten Beitrag werde ich erklären, warum die billigste Option zur Speicherung Ihrer sensiblen Inhalte weit von Ihrer besten Option entfernt ist. Wenn Sie der Verlockung von kostengünstigem Cloud-Speicher für Ihre vertraulichen Dokumente nicht widerstehen, könnte ein Datenleck Ihr Geschäft kosten.
Um mehr darüber zu erfahren, wie Sie eine ganzheitliche Verteidigung der Bedrohungsfläche von Drittanbieter-Workflows aufbauen können, planen Sie eine individuelle Demo von Kiteworks heute.
Zusätzliche Ressourcen