Sichern Sie Ihre sensiblen Unternehmensinhalte, um einen Datenleck zu verhindern.
Ihr Unternehmensinhalt ist überall. Buchstäblich überall. Auf Laptops, Telefonen, auf firmeneigenen Servern und in der Cloud. Mitarbeiter können von jedem Ort aus auf Inhalte zugreifen – viele davon sensibel – und ermöglichen es ihnen, von jedem Ort aus und zu jeder Zeit zu arbeiten. Aber leicht verfügbare Inhalte sind auch leicht anfällig für Datenlecks. Ohne umfassende Datenverschlüsselung und sicheren Datenzugriff auf allen Ebenen, von der physischen Datenspeicherung bis zur Netzwerkkommunikation, ist ein Datenverstoß praktisch vorprogrammiert.
Das moderne Unternehmen gibt Millionen von Dollar für Cybersicherheit aus, und doch kann der moderne CISO nicht im Detail sagen, welche Informationen in das Unternehmen ein- und ausfließen. Wenn Sie es nicht sehen können, können Sie es nicht verteidigen. Alltägliche Arbeitsabläufe, bei denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, setzen das Unternehmen ständigen Bedrohungen aus, einschließlich Lecks, Phishing, bösartigen Dateien und Compliance-Verstößen. Diese externen Workflow-Bedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur und eine Datei ist der Vermittler. Ein vollständiger Schutz erfordert eine Verteidigung, die die gesamte Breite der damit verbundenen Bedrohungsoberfläche abdeckt: die kollektiven Pfade aller Dateien, die in Ihr Unternehmen ein- und ausfließen.
In meinem letzten Blogbeitrag habe ich darüber gesprochen, die Bedrohungsoberfläche durch den Aufbau sicherer externer und interner Perimeter zu verkleinern. Heute werde ich darüber sprechen, wie die Bedrohungsoberfläche gehärtet werden kann, um den unbefugten Zugriff auf sensible Daten zu verhindern.
Die Bedrohungsoberfläche härten
Jeder Punkt entlang der externen Workflow-Bedrohungsoberfläche sollte gehärtet werden, um gegen einen Datenverstoß zu schützen. Die erste Aufgabe sollte sein, den Zugang zu den Ein- und Ausgängen, die Dateien in und aus Ihrem Unternehmen lassen, zu sperren. Der externe Dateiaustausch sollte nur über genehmigte Endbenutzeranwendungen und Inhaltsverzeichnisse erfolgen, die durch Unternehmensinhaltszugriff gesichert sind. Der Zugriff sollte über Sicherheitsintegrationen mit standardmäßigen SSO- und LDAP-Implementierungen und Mehrfaktorauthentifizierung für den sensibelsten Inhalt streng kontrolliert werden. Alle Unternehmensinhaltsverzeichnisse sollten verschlüsselt sein. Alle Dateiübertragungen sollten von der Quelle bis zum Ziel verschlüsselt sein. Systeme, die externe Dateiübertragungen verwalten, sollten ebenfalls gehärtet und der Zugang stark eingeschränkt sein.
Wählen Sie weise, wenn Sie Daten in der Cloud speichern
Die öffentliche Cloud-Speicherung stellt ein erhebliches Risiko für die Speicherung wirklich sensibler Inhalte dar, wie z.B. rechtliche Dokumente, Gesundheitsakten und geistiges Eigentum. Es setzt nicht nur Daten dem unbefugten Zugriff durch unbekannte Dritte aus, sondern die Konsolidierung von Daten schafft einen Honigtopf für Angreifer und erhöht das Risiko eines großangelegten Verstoßes.
Je nach Rechtsordnung kann dieser Honigtopf sogar die Regierung anziehen. Beispielsweise erlaubt der US Federal Cloud Act von 2018 den US-Strafverfolgungsbehörden, Technologieunternehmen per Vorladung zur Bereitstellung von Daten zu zwingen, die auf ihren Servern gespeichert sind, unabhängig davon, ob die Daten in den USA oder auf ausländischem Boden gespeichert sind. In einfachem Englisch: Ihre sensiblen Daten können in großen Mengen ohne Ihr Wissen oder Ihre Zustimmung gesammelt werden. Daher sollte eine vor Ort befindliche, private Cloud oder eine hybride Cloud-Bereitstellung für Inhaltsverzeichnisse der Standard für wirklich sensible Informationen und geistiges Eigentum sein.
Im nächsten Beitrag werde ich darüber sprechen, wie die Bedrohungsoberfläche gegen interne Bedrohungen verteidigt werden kann, indem eine strenge Kontrolle über Dateiübertragungen ausgeübt wird, um Datenverstöße zu verhindern. Es sei denn, Sie stellen sicher, dass alle sensiblen Dateien im entsprechenden Inhaltsverzeichnis gespeichert sind, wo der Zugriff streng verwaltet und überwacht werden kann, können sensible Dateien unbemerkt auslaufen. Zukünftige Beiträge werden Konzepte wie das Blockieren bösartiger Angriffe und den Aufbau einer ganzheitlichen, proaktiven Verteidigung, die die gesamte Bedrohungsoberfläche abdeckt, behandeln.
Um mehr darüber zu erfahren, wie Sie die Bedrohungsoberfläche härten können, um den unbefugten Zugriff auf sensible Daten zu verhindern, planen Sie eine individuelle Demo von Kiteworks heute.
Zusätzliche Ressourcen
- BlogbeitragSicherste Optionen für den Dateiaustausch
- BlogbeitragDateiaustausch für Unternehmen
- BlogbeitragWie definieren verschiedene Vorschriften die Datenkonformität?
- BlogbeitragHauptursache von Datenverstößen
- BlogbeitragSicherer Dateiaustausch wichtig