Once Requisitos para la Transferencia Segura de Archivos Administrada

Hoy en día, las empresas modernas requieren una solución de transferencia segura de archivos administrada. Las soluciones de Transferencia de Archivos Administrada (MFT) han demostrado sorprendentemente una gran capacidad de permanencia dentro de las empresas, a pesar de la aparición y la comoditización de muchos otros mecanismos de transferencia de archivos como el correo electrónico y SFTP. Sin embargo, pocas empresas han revisado su inversión en MFT desde que compraron otra solución de transferencia de archivos heredada: la máquina de fax. La única solución de transferencia de archivos administrada que vale la pena tener es una solución de transferencia segura de archivos administrada.

Transferencia Segura de Archivos Administrada: Una Evolución

Mientras la eficiencia siga siendo una prioridad empresarial, las soluciones de transferencia de archivos administrada continuarán siendo valiosas, ya sea que el flujo de trabajo sea de persona a persona, de persona a servidor, de servidor a persona o de servidor a servidor. Tu solución de transferencia de archivos administrada, como mínimo, debería:

  • Automatizar y asegurar el proceso de transferencia de archivos
  • Estar construida sobre el protocolo de red FTP
  • Soportar múltiples protocolos de transferencia de archivos como FTP, SFTP, OFTP, SCP, HTTP y HTTPS
  • Proporcionar informes en tiempo real y visibilidad operativa sobre las transferencias de archivos en tránsito
  • Detectar y resolver transferencias de archivos fallidas
  • Ofrecer seguridad y cifrado para proteger los datos en tránsito
  • Proporcionar auditoría y registro para el cumplimiento interno y normativo
  • Integrarse con tu infraestructura de seguridad existente

La mayoría de los proveedores de soluciones de transferencia de archivos administrada ofrecen estos elementos básicos y, en condiciones normales, compiten en precio para ganar negocios. Sin embargo, las condiciones normales cesaron a mediados de marzo. La pandemia global creó una crisis de salud pública así como una crisis de ciberseguridad. Desde que los empleados comenzaron a trabajar desde casa, el perímetro de seguridad se ha extendido y la superficie de ataque se ha ampliado. La seguridad del trabajo remoto se erosiona a medida que los hackers explotan a empleados desprevenidos y redes domésticas no seguras para acceder a diseños de productos, presupuestos financieros, registros de personal y otra información confidencial.

Por lo tanto, la seguridad y la gobernanza se han vuelto capacidades cada vez más importantes para una solución MFT. Desafortunadamente, las soluciones de transferencia de archivos administrada no pueden seguir el ritmo de los rápidos cambios en el panorama de amenazas o el entorno de cumplimiento normativo. De hecho, varias regulaciones de cumplimiento han surgido desde que los proveedores originales de soluciones de transferencia de archivos administrada diseñaron sus soluciones, incluyendo GDPR, PCI DSS, HIPAA, SOC2, NIST 800-53, y muchas más.

Transferencia Segura de Archivos Administrada: Una Lista de Verificación

Aunque la MFT tradicional ofrece mejor seguridad que SFTP, deja bases de datos y repositorios expuestos en tus servidores, y deja la gobernanza a tus desarrolladores de flujos de trabajo. En última instancia, tu empresa corre el riesgo de una violación de datos o una infracción de cumplimiento durante cada transferencia de archivos a menos que tu solución actual de transferencia de archivos administrada pueda gobernar quién accede a la información confidencial, asegurar esos datos en tránsito, y rastrear y registrar la actividad de transferencia.

La MFT de última generación requiere una arquitectura que construya la seguridad desde cero. Considera las siguientes once capacidades, divididas en tres categorías distintas, como una lista de verificación para una solución moderna de transferencia segura de archivos administrada.

Seguridad de Archivos Administrada Segura
  1. Dispositivo virtual reforzado reduce la superficie de amenaza con un dispositivo virtual reforzado que incluye el sistema operativo, bases de datos, sistemas de archivos, servidores web, servidores de aplicaciones, etc.
  2. Mínimo privilegio – aplica un principio de confianza cero o mínimo privilegio por defecto a todo acceso a carpetas y transferencias de datos. Requiere permiso específico para obtener acceso entre servicios internos al dispositivo, acceso entre nodos de clúster, así como transferencias de archivos externas. Todo acceso está sujeto a políticas de expiración.
  3. Autorizado por FedRAMP y validado por FIPS una mejor práctica si no un requisito para trabajar con agencias gubernamentales; la autorización FedRAMP y el cumplimiento FIPS demuestran al Departamento de Defensa de EE. UU. que consideras la seguridad una prioridad al compartir datos confidenciales.
  4. AV y ATP integrados con cuarentena – pon automáticamente en cuarentena los archivos detectados, proporciona alertas y permite al personal de seguridad desbloquear archivos en caso de falsos positivos.
  5. HSM integrado – asegura que cualquier descifrado de archivos requiera acceso a claves almacenadas en un módulo de seguridad reforzado, protegido con capas de derivaciones, transformaciones y ofuscación.
  6. Acceso seguro al almacenamiento empresarial – acceso seguro al contenido a sistemas de gestión de contenido en la nube y en las instalaciones, compartición de archivos y otros repositorios para prevenir filtraciones accidentales y brechas intencionales.
Gobernanza de Archivos Administrada Segura
  1. Controles de acceso de autoría de flujo – no dejes la gobernanza de los flujos de trabajo MFT como fuentes, destinos, clases de datos sensibles, incluso cifrados a los desarrolladores. Con visibilidad unificada, puedes centralizar la gobernanza de estos flujos de trabajo y ejercer el mismo nivel de control que tienes sobre el correo electrónico seguro y el uso compartido seguro de archivos.
  2. Roles de control de acceso a carpetas granulares – ve más allá del nivel del directorio raíz en el modelo de archivos primero permitiendo que los permisos de acceso se asignen a una carpeta anidada. Con una arquitectura de seguridad primero, un modelo de acceso a datos granular es independiente del sistema operativo subyacente.
  3. Políticas de usuario basadas en roles – ve más allá de los controles tradicionales de acceso a datos para controlar quién puede compartir datos, quién puede crear flujos de trabajo de transferencia, quién puede ejecutarlos, a qué dominios se pueden enviar los datos, etc.
  4. Registros consolidados y estandarizados – agrega registros de MFT y todos los demás canales de comunicación como correo electrónico seguro, uso compartido de archivos seguro, SFTP y conectores de acceso a contenido. Cuando la sintaxis y la semántica se normalizan en un solo registro limpio, los analistas de SIEM pueden centrarse en encontrar patrones entre canales que indiquen amenazas o ataques.
Visibilidad de Archivos Administrada Segura
  1. Visualizaciones de seguridad, análisis, notificaciones – un Tablero CISO que ve, sigue y registra todo el movimiento de datos a través de todos los canales de comunicación de terceros para detectar anomalías, enviar alertas y permitir análisis a niveles detallados.

Si tu solución de transferencia de archivos administrada no tiene estas capacidades de seguridad, gobernanza y visibilidad, es hora de una actualización. Solo una solución de transferencia segura de archivos administrada te permite acelerar tu negocio y proteger tu organización.

Para obtener más información sobre la solución de Transferencia Segura de Archivos Administrada de Kiteworks, programa una demostración personalizada de Kiteworks hoy.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks