Blog - 5 Strategies for Protecting Sensitive Content in a Dangerously Connected World

5 Estrategias para Proteger Contenido Sensible en un Mundo Peligrosamente Conectado

La empresa moderna gasta millones de dólares en ciberseguridad, sin embargo, el CISO moderno no puede decir con detalle específico qué información está entrando y saliendo de la empresa. ¿Qué tan sensible es? ¿Quién la está enviando? ¿Quién la está recibiendo? ¿A dónde va? Como resultado, los flujos de trabajo diarios donde los empleados intercambian información confidencial con partes externas exponen a la empresa a amenazas constantes, incluidas filtraciones, phishing, archivos maliciosos y violaciones de cumplimiento.

Estas amenazas de flujos de trabajo externos tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización.

Para la mayoría de las organizaciones, la superficie de amenaza de los flujos de trabajo externos es solo parcialmente visible y parcialmente defendida. No puedes realmente verla escaneando paquetes, porque los paquetes están en la capa incorrecta. No puedes defenderla completamente escaneando un archivo, porque un archivo es solo un punto en la superficie más grande.

En este artículo, el primero de una serie, analizaré la naturaleza de las amenazas de los flujos de trabajo externos diarios e introduciré 5 estrategias clave para evitar una violación de datos.

La Superficie de Amenaza de los Flujos de Trabajo Externos

Algunas amenazas cibernéticas son más directas que otras. Los ataques directos, como el inicio de sesión por fuerza bruta y la denegación de servicio, tienen una receta común para la defensa: apágalos. Las amenazas directas tienen superficies de amenaza simples. Para defenderte de ellas, solo necesitas reforzar tu protección. Cierra algunos puertos. Fortalece tu firewall. Apágalos.

Las amenazas indirectas que subvierten las actividades comerciales diarias, como el robo de identidad, las filtraciones internas, el espionaje industrial y los correos electrónicos maliciosos, son mucho más difíciles de abordar. No puedes simplemente apagarlas, porque apagarlas significa cerrar el negocio. Tienen superficies de amenaza complejas e intrincadas que son difíciles de definir y más difíciles de defender.

Estas amenazas indirectas siguen un patrón similar: actores maliciosos explotando flujos de trabajo diarios donde los empleados intercambian información con partes externas. Las amenazas internas subvierten los flujos de trabajo salientes al filtrar un archivo sensible y las amenazas externas subvierten los flujos de trabajo entrantes al permitir la entrada de un archivo malicioso. Los usuarios son los actores y los archivos son los agentes. Un ataque puede ocurrir en cualquier punto a lo largo del camino del archivo mientras entra o sale de la organización.

Para entender la superficie de amenaza de un solo flujo de trabajo, solo necesitas seguir el archivo. ¿Quién lo envió? ¿Quién lo recibió? ¿Qué contiene? ¿Cuándo? ¿Dónde? ¿Cómo? Para entender la superficie de amenaza completa de todos los flujos de trabajo externos, debes visualizar los caminos colectivos de todos los archivos que entran y salen de la organización.

Construye una Defensa Más Fuerte Contra las Amenazas de Flujos de Trabajo Externos

Esta serie de blogs ofrecerá una nueva perspectiva sobre la ciberseguridad a través del agudo lente de la superficie de amenaza de los flujos de trabajo externos. Las futuras entregas explorarán las siguientes cinco estrategias concretas para visualizarla, reducirla y defenderla:

  1. Visualiza la superficie de amenaza con un Tablero de CISO que monitorea todo el contenido sensible e IP que entra o sale de tu organización, incluyendo el quién, qué, dónde, cuándo y cómo de cada archivo intercambiado con una parte externa.
  2. Reduce la superficie de amenaza construyendo perímetros externos e internos seguros. Simplifica el intercambio de archivos externos para los usuarios. Consolida el acceso al contenido empresarial. Elimina la TI en la sombra. Logra el cumplimiento de almacenamiento en la nube.
  3. Refuerza la superficie de amenaza cifrando los datos en tránsito y en reposo. Impón el uso compartido seguro de archivos con canales autorizados. Habilita la integración de contenido empresarial con repositorios de contenido como SharePoint y OpenText.
  4. Defiende la superficie de amenaza contra amenazas de archivos internas y externas. Emplea una gobernanza estricta sobre las transferencias de archivos para prevenir violaciones. Inspecciona cada archivo para bloquear incursiones maliciosas. Aprovecha los metadatos de flujos de trabajo externos, como origen, destino, tiempo de transferencia y sensibilidad del contenido para aumentar el cumplimiento y el control.
  5. Construye una defensa proactiva integral que abarque toda la superficie de amenaza de los flujos de trabajo externos. Pasa cada archivo por un conjunto de soluciones de seguridad de clase mundial, incluyendo SSO, LDAP, AV, ATP, DLP y SIEM. Desarrolla puntos de referencia, heurísticas y automatización para pasar de una defensa reactiva a una proactiva.

En el próximo artículo, exploraré la importancia de visualizar la superficie de amenaza completa de los flujos de trabajo externos, incluyendo la creación de un Tablero de CISO que proporcione visibilidad y trazabilidad a todas las transferencias de archivos externas.

Para aprender más sobre las amenazas que provienen de los flujos de trabajo externos diarios y estrategias para evitar una violación de datos, programa una demostración personalizada de Kiteworks hoy.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks