Mantén a los Actores Maliciosos Fuera de tus Flujos de Trabajo Empresariales Privados
Las amenazas de archivos externos introducen un archivo malicioso en la organización bajo la apariencia de un flujo de trabajo cotidiano, generalmente con la ayuda de un usuario final. Un correo electrónico de phishing con un archivo adjunto malicioso es un ejemplo clásico, pero está lejos de ser el único vector de ataque disponible. Cada posible entrada para un archivo externo ofrece a un atacante un punto de apoyo en la superficie de amenaza, incluyendo correo electrónico, web, chat, FTP, P2P e incluso unidades flash.
La empresa moderna gasta millones de dólares en ciberseguridad, sin embargo, el CISO moderno no puede decir con detalle específico qué información está entrando y saliendo de la empresa. Si no puedes verlo, no puedes defenderlo. Los flujos de trabajo cotidianos donde los empleados intercambian información sensible con partes externas exponen a la empresa a amenazas constantes, incluidas filtraciones, phishing, archivos maliciosos y violaciones de cumplimiento. Estas amenazas de flujo de trabajo externo tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización.
En mi último artículo del blog, discutí la defensa de la superficie de amenaza contra amenazas internas como las violaciones de datos mediante la implementación de una gobernanza estricta sobre todas las transferencias de archivos. Hoy, discutiré la defensa de la superficie de amenaza contra amenazas externas inspeccionando cada archivo para bloquear ataques maliciosos.
Inspecciona cada archivo entrante para neutralizar amenazas
Habiendo reducido la superficie de amenaza al limitar las entradas—las aplicaciones de usuario donde los archivos pueden entrar—ahora podemos monitorear e inspeccionar eficientemente cada archivo entrante para detectar, aislar y neutralizar todas las amenazas entrantes. Como mínimo, las opciones de integración de seguridad aseguran que cada archivo sea revisado por software antivirus antes de almacenarse en un repositorio empresarial. Los archivos más sospechosos pueden requerir protección avanzada contra amenazas (ATP) para aislarlos y ejecutarlos en un entorno seguro. El alto tráfico de archivos entrantes debe someterse a una inspección estratificada para evitar reducir la productividad del usuario. Los archivos sospechosos pueden ser marcados para una inspección detallada y encolados según los metadatos del flujo de trabajo, de modo que los flujos de trabajo de mayor prioridad reciban un procesamiento de mayor prioridad.
Monitorea todo el camino de transferencia de archivos
Un Tablero de CISO te permite monitorear todo el camino de transferencia de archivos y te permite ir más allá de la simple inspección de archivos. Las reglas de seguridad basadas en los metadatos de transferencia de archivos también se pueden aplicar para fortalecer tu defensa. ¿Quién está enviando el archivo? ¿Quién lo está recibiendo? ¿De dónde viene? No solo una dirección IP, sino quién y dónde. Esta información solo está disponible a nivel de aplicación de usuario-archivo, por lo que esta estrategia defensiva solo es posible en la superficie de amenaza de flujo de trabajo externo.
En el próximo artículo, discutiré la construcción de una defensa holística y proactiva que abarque toda la superficie de amenaza. Una vez que los CISOs puedan enviar cada transferencia de archivo externo a través de un conjunto de soluciones de seguridad de clase mundial, la protección de datos se convierte en un esfuerzo proactivo, en lugar de uno defensivo.
Para aprender más sobre cómo defender la superficie de amenaza contra amenazas externas, programa una demostración personalizada de Kiteworks hoy.