Schützen Sie Ihre sensiblen Inhalte mit diesen zehn besten Praktiken

Schützen Sie Ihre sensiblen Inhalte mit diesen zehn besten Praktiken

Organisationen stehen ständig unter Angriff von üblen Akteuren, die versuchen, auf sensible Informationen wie PII, PHI und IP zuzugreifen. Ihre Drittanbieter-Workflows, die Kanäle, die Ihre Mitarbeiter nutzen, um vertrauliche Informationen mit vertrauenswürdigen externen Parteien wie Anwälten, Kunden und Partnern zu teilen, sind ein Gateway, das direkt in das Herz Ihres Unternehmens führt.

Diese externen Workflow-Bedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur und eine Datei ist der Agent. Vollständiger Schutz erfordert eine Abwehr, die die volle Breite der damit verbundenen Bedrohungsfläche abdeckt: die gesammelten Pfade aller Dateien, die in Ihre Organisation ein- und ausgehen. Eine umfassende Verteidigung beinhaltet die Sicherung, Überwachung und Verwaltung aller Drittanbieter-Workflows, einschließlich sicherer E-Mail, SFTP und sicherem Dateifreigabe, unter anderem.

Secure Content Protection Best Practices Quote

In diesem Beitrag, dem ersten in einer Reihe, gebe ich einen Überblick über die gängigen externen Workflow-Bedrohungen und die Schlüsselstrategien, die CISOs anwenden müssen, um einen Datenverlust zu vermeiden. Setzen Sie diese zehn bewährten Vorgehensweisen ein, um Ihre sensiblen Inhalte zu schützen und sicherzustellen, dass falsche Akteure fern von Ihrem Geschäft bleiben. Nachfolgende Blogbeiträge werden sich auf jede einzelne bewährte Methode zum Schutz sensibler Inhalte konzentrieren.

Beste Praxis zum Schutz sensibler Inhalte #1:
Erstellen Sie ein CISO Dashboard, um die Bedrohungsfläche zu visualisieren

Sie können nicht verteidigen, was Sie nicht sehen können. Ein CISO Dashboard ermöglicht es Ihnen zu visualisieren, wer was an wen sendet. Sobald Sie die Daten haben, können Sie ein klares Bild der Bedrohungsfläche mit Echtzeit-Visualisierungen erstellen, die die wichtigsten Sicherheitsfragen zu den sensiblen Informationen beantworten, die in die Organisation ein- und austreten.

Beste Praxis zum Schutz sensibler Inhalte #2: Sichern Sie Apps für die Kommunikation mit Dritten

Begrenzen Sie Bedrohungen für Ihre Drittanbieter-Workflows durch einen sicheren äußeren Perimeter um die Anwendungen, die Sie bereits nutzen. Sichern und beschränken Sie den Zugang zu Web-, mobilen, Büro- und Unternehmens-Apps, die die Dateifreigabe ermöglichen. Begrenzen Sie diese auf einen genehmigten Satz von Apps und blockieren Sie die Installation und Nutzung von nicht autorisierten Dateifreigabe-Anwendungen.

Best Practice #3 zum Schutz sensibler Inhalte: Gestalten Sie die sichere Kommunikation mit Dritten benutzerfreundlich

Sie müssen die Kommunikation mit Dritten sicher gestalten, sie aber auch einfach in der Anwendung machen. Sichere Plugins, die sich mit Salesforce, G Suite, Oracle, Microsoft Office und anderen Unternehmensanwendungen verbinden, ermöglichen es den Mitarbeitern, die Systeme und Anwendungen zu nutzen, die sie bereits verwenden, jedoch mit zusätzlichen Sicherheits- und Governance-Funktionen. Das Senden, Empfangen, Speichern und Abrufen von Dateien sollte sehr einfach sein, um die Einhaltung von Vorschriften zu gewährleisten, ohne die Produktivität zu beeinträchtigen.

Best Practice #4 zum Schutz sensibler Inhalte: Vereinheitlichen Sie den Zugriff auf Unternehmensinhaltsrepositorien

Ein vereinheitlichter Zugriff auf Unternehmensinhalte bei On-Premises-ECM-Systemen wie SharePoint oder OpenText und Cloud-Speichersystemen wie Box, Dropbox und OneDrive reduziert die Komplexität und bietet eine interne Sicherheitskontrolle zum Schutz Ihrer sensibelsten Informationen. Noch besser ist es, wenn auf diese Systeme zugegriffen werden kann, ohne dass ein VPN erforderlich ist.

Best Practice #5 zum Schutz sensibler Inhalte: Behalten Sie die Kontrolle über Ihre sensibelsten Inhalte

Widerstehen Sie der Verlockung der öffentlichen Cloud. Die Verlockung von Kosteneinsparungen und Effizienzsteigerungen wird schnell vergessen, sobald die sensibelsten Informationen Ihrer Organisation durch einen falsch konfigurierten S3-Bucket oder eine blinde Vorladung durch die Strafverfolgungsbehörden preisgegeben werden. Sie sind besser dran, wenn Sie Ihre sensiblen Inhalte sicher und privat mit einer Hybrid-Cloud-Bereitstellung oder On-Premises halten, wo sie vollständig unter Ihrer Kontrolle sind.

Best Practice #6 zum Schutz sensibler Inhalte: Verschlüsseln Sie Inhalte im Transit und in der Ruhephase

Die einfachste Möglichkeit, Ihre sensiblen Inhalte zu schützen, besteht darin, diese auf jeder Ebene zu verschlüsseln, von der physischen Datenspeicherung bis hin zur Netzwerkkommunikation. Die leistungsfähige Datenverschlüsselung im Transit und in der Ruhephase macht Ihre wertvollen Inhalte für jeden anderen als Sie wertlos. Wenn Sie vertrauliche Dokumente in der öffentlichen Cloud speichern, stellen Sie sicher, dass Sie Ihre eigenen Verschlüsselungsschlüssel mitbringen können.

Best Practice #7 zum Schutz sensibler Inhalte: Stärkung der Sicherheit und Governance mit Metadaten

Manchmal ist es notwendig, über Benutzer- und Dateiberechtigungen und Verschlüsselungsschlüssel hinauszugehen, um Ihre Daten in der Ruhephase zu schützen. Nutzen Sie Übertragungsmetadaten wie Absender, Empfänger, Ursprung, Ziel, Übertragungszeitpunkt und Sensibilität des Inhalts, um die Sicherheit zu erhöhen und die Governance zu gewährleisten, während Ihre Daten in das Unternehmen ein- und ausfließen. Sie schützen Ihre externen Arbeitsabläufe, wenn Sie detaillierte Informationen über Ihre externen Arbeitsabläufe haben.

Best Practice #8 zum Schutz sensibler Inhalte: Nutzen Sie die gesamte Sicherheitsinfrastruktur

Investitionen in Infrastruktur- und Endpunktsicherheit wie Firewalls und mehrstufige Authentifizierung garantieren nicht, dass Ihre Informationen sicher bleiben, weil sie nicht jede externe Dateiübertragung überwachen und inspizieren. Sicherheitsinfrastruktur-Integrationen mit Ihren bestehenden Lösungen, einschließlich 2FA/MFA, LDAP/SSO, ATP und DLP, ermöglichen es Ihnen, Ihre Organisation auf allen Fronten zu sichern und dabei die volle Sichtbarkeit aller sensiblen Informationen zu behalten, während sie sich durch das Unternehmen bewegen.

Best Practice #9 zum Schutz sensibler Inhalte: Entwicklung von Heuristiken zur Erkennung anomaler Aktivitäten

Wissen Sie, mit wem Ihr Unternehmen Geschäfte macht und welche Arten von sensiblen Informationen geteilt werden. Wenn Sie eine abweichende Aktivität sehen, die dem normalen Dateifreigabeverhalten widerspricht – übermäßige Datei-Downloads durch einen einzelnen Mitarbeiter zum Beispiel – könnten Sie auf einen potenziellen Verstoß oder Angriff gestoßen sein. Entwickeln Sie Benchmarks und Prozesse, um potenziell schädliche Aktivitäten zu identifizieren und zu stoppen.

Best Practice #10 zum Schutz sensibler Inhalte: Automatische Blockierung von Verstößen und bösartigen Angriffen

Die Erkennung und Behebung sind die Schlüssel zur Sicherung Ihrer sensibelsten Informationen und zur Minimierung der Auswirkungen von bösartigen Angriffen. Nutzen Sie die Sichtbarkeits-, Governance- und Bedrohungserkennungsfunktionen, um Ihre Vorfallreaktionsbemühungen zu automatisieren. Wenn dies effektiv durchgeführt wird, stoppen CISOs und ihre Sicherheitsteams Bedrohungen, bevor sensible Inhalte verloren gehen, verhindern ungewöhnliche Dateiübertragungen, bevor sie beginnen, und isolieren bösartige Dateien, bevor sie das Unternehmen erreichen.

Diese zehn Best Practices zum Schutz sensibler Inhalte befähigen CISOs, die Bedrohungslandschaft externer Arbeitsabläufe zu verteidigen. Als Ergebnis verhindern sie einen Cyberangriff oder eine Datenpanne, vermeiden Verstöße gegen Compliance-Richtlinien oder hohe Bußgelder und behalten ihre Jobs.

Im nächsten Beitrag werde ich diskutieren, wie die Sichtbarkeit jeder Datei, die in Ihr Unternehmen ein- und austritt, Organisationen eine entscheidende Sichtbarkeit und Nachverfolgbarkeit aller Arbeitsabläufe mit Dritten bietet.

Um mehr darüber zu erfahren, wie Sie eine ganzheitliche Verteidigung der Bedrohungslandschaft von Arbeitsabläufen mit Dritten aufbauen können, vereinbaren Sie eine individuelle Vorführung von Kiteworks heute.

Zusätzliche Ressourcen

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Teilen
Twittern
Teilen
Explore Kiteworks