Visualisieren Sie alltägliche Workflow-Bedrohungen, um Datenverletzungen zu verhindern
Wissen Sie, wo Ihre Organisation ihre personenbezogenen Daten, geschützten Gesundheitsinformationen oder anderes geistiges Eigentum aufbewahrt? Befinden sie sich vor Ort oder in der Cloud? Wissen Sie, wer Zugang dazu hat? Sind alle Ihre Finanzunterlagen erfasst? Wissen Sie, ob der Produktplan dieses Jahres oder das Budget des nächsten Jahres abgerufen, heruntergeladen oder geteilt wurden? Hat der Auftragnehmer, der Ihr Unternehmen letzten Monat verlassen hat, noch Zugang zu diesen Unterlagen?
Das moderne Unternehmen gibt Millionen von Dollar für Cybersicherheit aus, doch der moderne CISO kann nicht im Detail sagen, welche Informationen in das Unternehmen ein- und ausfließen. Wenn Sie es nicht sehen können, können Sie es nicht verteidigen. Alltägliche Arbeitsabläufe, bei denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, setzen das Unternehmen ständigen Bedrohungen aus, einschließlich Lecks, Phishing, bösartigen Dateien und Verstößen gegen die Compliance. Diese externen Workflow-Bedrohungen haben ein gemeinsames Thema: Ein Benutzer ist der Akteur, und eine Datei ist das Mittel. Ein vollständiger Schutz erfordert eine Verteidigung, die die gesamte Breite der damit verbundenen Bedrohungsoberfläche abdeckt: die kollektiven Pfade aller Dateien, die in Ihr Unternehmen ein- und ausfließen.
In meinem letzten Blog-Beitrag haben wir darüber gesprochen, wie alltägliche Workflow-Bedrohungen wie interne Lecks und bösartige E-Mails komplexe, schwer zu definierende Bedrohungsoberflächen haben, die noch schwieriger zu verteidigen sind. Heute werde ich die Bedeutung der Sichtbarkeit dieser Bedrohungsoberfläche mit einem CISO-Dashboard zur Visualisierung und Nachverfolgung aller externen Dateiübertragungen erläutern.
Wenn Sie es nicht sehen können, können Sie es nicht verteidigen
In den meisten Organisationen ist die externe Workflow-Bedrohungsoberfläche nur teilweise sichtbar und teilweise verteidigt. Sie können sie nicht wirklich sehen, indem Sie Pakete scannen, denn Pakete befinden sich auf der falschen Ebene. Sie können sie nicht vollständig verteidigen, indem Sie Dateien scannen, denn eine Datei ist nur ein Punkt auf der Oberfläche. Um die volle Bedrohungsoberfläche aller externen Workflows zu verstehen, müssen Sie die kollektiven Pfade aller Dateien visualisieren, die in die und aus der Organisation übertragen werden.
Wenn Sie keinen Einblick in den Pfad jeder Datei haben, die in Ihre Organisation ein- und ausfließt, dann haben Sie keine wirkliche Kontrolle über die Bedrohung. Sie können punktuelle Lösungen implementieren, wie Anti-Virus (AV) und Data Loss Prevention (DLP), aber wie können Sie sicher sein, dass sie jede Datei sehen? Wie können Sie sicher sein, dass Sie den gesamten Pfad schützen? Es genügt eine bösartige E-Mail-Anlage, um Ihr Netzwerk zu zerstören. Es genügt ein durchgesickertes Kundenverzeichnis, um Ihren Ruf zu zerstören.
Wenn Sie es nicht messen können, können Sie es nicht verwalten
Um die Bedrohung zu verwalten, müssen Sie sie messen. Als ersten Schritt benötigen Sie ein detailliertes Protokoll jeder externen Dateiübertragung. Woher kommt es? Wohin geht es? Wer sendet es? Wer empfängt es? Was sind seine Inhalte? Ist es sensibel? Ist es infiziert? Stellen Sie sich die Macht vor, die Sie mit einem CISO-Dashboard gewinnen würden, das alle externen Dateiübertragungspfade in Echtzeit zwischen Ihrer Organisation und Ihren Kunden, Ihren Lieferanten, Ihren Partnern, Ihren Anwälten, Ihren Investoren und allen anderen externen Parteien zeigt.
Mit der Sichtbarkeit aller externen Dateifreigaben können Sie routinemäßige Arbeit von anomalen Bedrohungen trennen. Stellen Sie sich vor, Sie analysieren diese Kommunikationspfade entlang relevanter Dimensionen, wie z.B. Inhaltsensibilität, Herkunft und Ziel, Tageszeit oder einfach Dateityp. Wenn Sie die Bedrohungsoberfläche klar, vollständig und im Kontext sehen können, dann können Sie eine ganzheitliche Sicherheitsstrategie entwickeln, die verhindert, dass böswillige Akteure Ihre alltäglichen externen Workflows untergraben.
Im nächsten Beitrag werde ich darüber sprechen, wie man die Bedrohungsoberfläche verkleinert, indem man einen sicheren externen Perimeter um Dateifreigabe-Anwendungen und einen sicheren internen Perimeter um Ihre sensiblen Datenrepositories konstruiert. Andernfalls können sensible Dateien unbemerkt durchsickern und bösartige Dateien können sich in Ihre sensibelsten Inhalte einschleichen. Zukünftige Beiträge werden Konzepte wie die Härtung der Bedrohungsoberfläche mit Datenverschlüsselung während der Übertragung und im Ruhezustand und fortschrittliche Sicherheitstools wie ATP und DLP behandeln.
Um mehr über die Bedeutung eines CISO-Dashboards zur Visualisierung und Nachverfolgung aller externen Dateiübertragungen zu erfahren, vereinbaren Sie eine individuelle Demo von Kiteworks heute.
Verwandte Inhalte: