Refuerza la Seguridad de Datos y la Gobernanza con Metadatos

Refuerza la Seguridad de Datos y la Gobernanza con Metadatos

Si deseas proteger los datos confidenciales que compartes con terceros, necesitas saber todo lo que puedas sobre esos datos. ¿Qué datos se están compartiendo? ¿Quién los está compartiendo? ¿Con quién los están compartiendo? ¿Cómo los están compartiendo? En última instancia, para proteger tus datos y flujos de trabajo de datos, necesitas un conocimiento profundo de tus datos y flujos de trabajo de datos. Los paquetes de datos cifrados y las direcciones IP solo cuentan parte de la historia. Necesitarás profundizar más. Con los metadatos, tienes toda la información que necesitas para proteger la información personal identificable (PII), la información de salud protegida (PHI) y la propiedad intelectual (IP) que compartes con terceros de confianza.

Las amenazas a los flujos de trabajo de terceros tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.

En mi último artículo, discutí la importancia de cifrar tu contenido confidencial en tránsito y en reposo. En este artículo, exploraré cómo usar los metadatos para reforzar la seguridad de los datos y la gobernanza en lo que respecta a tus flujos de trabajo de terceros.

Con Grandes Metadatos Viene Gran Oportunidad

Una vez que hayas reducido efectivamente la superficie de amenaza limitando el número de puntos de entrada, a saber, las aplicaciones de comunicación de terceros utilizadas para transmitir archivos a tu organización, puedes analizar de manera más eficiente cada archivo entrante para detectar, aislar y neutralizar todas las amenazas entrantes.

Si bien inspeccionar paquetes de datos cifrados y direcciones IP es un buen comienzo para proteger los datos en tránsito, es insuficiente. Por el contrario, los metadatos de transferencia de archivos te permiten ver quién está enviando el archivo, quién lo está recibiendo, de dónde proviene y mucho más. Esta información solo está disponible a nivel de usuario-aplicación-archivo, por lo que esta estrategia defensiva es crítica para proteger los datos en flujos de trabajo de terceros riesgosos.

Los metadatos de transferencia te permiten ver quién envió qué a quién y más.

Como mínimo, cada archivo entrante debe ser escaneado por software antivirus antes de ser subido a un repositorio empresarial. Los archivos más sospechosos pueden requerir redireccionamiento para un análisis de protección avanzada contra amenazas (ATP). Para evitar ralentizar la productividad del usuario, aplica una inspección estratificada a todo el tráfico de archivos entrantes. Al marcar archivos sospechosos para una inspección detallada y ponerlos en cola según los metadatos del flujo de trabajo, los flujos de trabajo de mayor prioridad reciben un procesamiento de mayor prioridad.

Usa Metadatos para Aplicar una Gobernanza Estricta Sobre los Flujos de Trabajo de Terceros

Para proteger los datos en movimiento cuando salen de tu organización, debes establecer y hacer cumplir reglas estrictas de privacidad de datos, incluyendo controles de políticas granulares. Los controles de políticas te permiten prevenir costosas filtraciones de datos y cumplir con los requisitos internos y externos de privacidad de datos, como el cumplimiento de GDPR y el cumplimiento de la ley HIPAA. Los controles de políticas granulares deben incorporar metadatos de compartición como remitente, receptor, origen, destino y hora de transferencia para ser verdaderamente efectivos.

Basado en el contenido que contiene un archivo, la tecnología de prevención de pérdida de datos (DLP) puede ser implementada para denegar solicitudes no autorizadas. Este proceso puede acelerarse implementando un estándar de clasificación de datos que permita realizar escaneos DLP fuera de línea y procesar solicitudes de contenido confidencial en tiempo real. Este tipo de seguridad consciente del contexto y del contenido solo puede aplicarse a flujos de trabajo, a saber, usuarios, aplicaciones y archivos. Como resultado, debes examinar la PII, PHI y otros contenidos confidenciales a nivel de usuario-aplicación-archivo. También debes poder registrar los metadatos de archivos y tus resultados de DLP para poder analizarlos en caso de cualquier fallo. Luego puedes usar tu Panel de CISO para ver la actividad de archivos en contexto, profundizar con informes integrales y exportar registros a tu solución SIEM.

La próxima vez, discutiré el uso de integraciones de infraestructura de seguridad para ayudar a asegurar tu organización en todos los frentes mientras mantienes una visibilidad completa sobre toda la información confidencial a medida que se mueve a través de la empresa.

Para aprender más sobre cómo construir una defensa holística de la superficie de amenaza de flujos de trabajo de terceros, programa una demostración personalizada de Kiteworks hoy.

Recursos Adicionales

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks