Schützen Sie IP und PII mit dynamischer Governance über externe Workflows
Interne Dateibedrohungen beinhalten eine Verletzung sensibler Informationen aus sicheren Inhaltslagern an nicht autorisierte Dritte. Um sie zu verhindern, müssen Sie sicherstellen, dass alle sensiblen Dateien im richtigen Repository gespeichert werden und dann streng kontrollieren, wer, wann und wie Dateien abgerufen werden können. Vorausgesetzt, Sie haben die Bedrohungsfläche verkleinert mit Unternehmensinhaltsintegration, und es für Benutzer sicher und einfach gemacht haben, Dateien zu speichern und abzurufen, dann ist der nächste Schritt die Inspektion jeder angeforderten Abrufung und das Blockieren von nicht autorisierten Anforderungen.
Das modern Unternehmen gibt Millionen von Dollar für Cybersicherheit aus, dennoch kann der moderne CISO nicht im Detail angeben, welche Informationen in das Unternehmen hinein und aus ihm heraus fließen. Wenn Sie es nicht sehen können, können Sie es nicht verteidigen. Alltägliche Arbeitsabläufe, bei denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, setzen das Unternehmen ständigen Bedrohungen aus, einschließlich Lecks, Phishing, schädlichen Dateien und Compliance-Verstößen. Diese externen Arbeitsflächenbedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur und eine Datei ist der Agent. Ein vollständiger Schutz erfordert eine Abwehr, die die gesamte Breite der damit verbundenen Bedrohungsfläche abdeckt: die kollektiven Pfade aller Dateien, die in Ihr Unternehmen ein- und austreten.
In meinem letzten Blog-Beitrag haben wir darüber diskutiert, die Bedrohungsfläche abzusichern, indem der Zugang zu sensiblen Daten eingeschränkt wird. Heute möchte ich über die Verteidigung der Bedrohungsfläche gegen Datenverletzungen sprechen, indem eine strenge Kontrolle über alle Dateiübertragungen angewendet wird.
Zugriff auf Inhalte einschränken und Metadaten zum Dateitransfer analysieren
Zugriffe auf Unternehmensinhalte sollten streng geregelt und mit sehr granularen benutzerspezifischen Berechtigungen versehen werden, die die Datenschutz. gewährleisten. Der unsensibelste Inhalt sollte abgegrenzt werden, damit zusätzliche Sicherheitsmaßnahmen – wie die mehrstufige Authentifizierung – leicht angewendet werden können. Dies entspricht alles dem Standard-Verfahren. Ein CISO Dashboard hingegen, das den gesamten Pfad des Dateitransfers – die end-zu-end Bedrohungsoberfläche – überwacht, ermöglicht die Echtzeitanwendung stärkerer Sicherheitsmaßnahmen, basierend auf Übertragungsmetadaten wie Sender, Empfänger, Ursprung, Ziel und Übertragungszeitpunkt.
Data Loss Prevention als zusätzliche Verteidigungslinie einsetzen
Auf Dateibasis kann DLP eingesetzt werden, um nicht autorisierte Anfragen auf Basis des Inhalts abzulehnen. Dieser Prozess kann durch die Implementierung eines Datenklassifikationsstandards beschleunigt werden, der eine Offline-Durchführung von DLP-Scans und eine Echtzeitverarbeitung von Anfragen nach sensiblen Inhalten ermöglicht. Diese Art von kontextbezogener, inhaltsbewusster dynamischer Sicherheit und Governance kann nur auf der natürlichen Bedrohungsoberfläche externer Workflows angewendet werden: Benutzer, Anwendungen und Dateien. Es ist unmöglich, sie auf der Netzwerk- und physischen Ebene anzuwenden, da die relevanten Daten entweder nicht verfügbar oder verschlüsselt sind.
Im nächsten Beitrag werde ich die Verteidigung der Bedrohungsoberfläche gegen externe Bedrohungen durch die Prüfung jeder Datei zur Abwehr bösartiger Angriffe diskutieren. Zukünftige Beiträge werden Konzepte wie den Aufbau einer ganzheitlichen, proaktiven Verteidigung, die die gesamte Bedrohungsoberfläche umfasst, behandeln.
Um mehr über die Verteidigung der Bedrohungsoberfläche gegen Datenpannen zu erfahren, indem eine strenge Kontrolle über alle Dateiübertragungen ausgeübt wird, vereinbaren Sie heute eine individuelle Demo von Kiteworks.