Detecta Actividad Anómala Antes de una Brecha de Datos con Heurísticas
Nadie conoce tu negocio mejor que tú. Sabes cuándo se ve normal o cuándo se ve extraño. Si no tienes una oficina en Shanghái, ¿por qué hay múltiples intentos de inicio de sesión desde esa ubicación? Si un analista financiero nunca ha enviado un archivo de más de 10 MB, ¿por qué de repente está transfiriendo archivos comprimidos de 5 GB a un destinatario desconocido? Cualquier actividad que no encaje en los flujos de trabajo normales y cotidianos probablemente indique una posible filtración o ataque. Debes desarrollar heurísticas para detectar esta actividad anómala y construir una defensa integral y proactiva que abarque toda la superficie de amenaza de los flujos de trabajo de terceros.
Las amenazas de flujos de trabajo de terceros tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.
En mi publicación anterior, expliqué la importancia de utilizar toda la infraestructura de seguridad de una organización para asegurar tus flujos de trabajo de terceros. En esta publicación, discutiré la importancia de desarrollar y aplicar heurísticas para detectar actividad anómala a lo largo de tus flujos de trabajo.
Adopta un Enfoque Holístico para la Prevención de Amenazas Externas
Los CISOs no pueden escatimar esfuerzos al proteger información sensible contra amenazas de flujos de trabajo de terceros. Deben, en cambio, crear y mantener una infraestructura de seguridad completa y bien equilibrada. Solo una defensa holística que abarque toda la superficie de amenaza proporciona protección completa contra amenazas de flujos de trabajo de terceros. Cada comunicación de terceros – correo electrónico, MFT, SFTP, chat y otros – debe ser canalizada a través de un conducto seguro que se extienda a lo largo de todo el camino de transferencia de archivos. Al asegurar todo el camino, obtienes la capacidad de canalizar cada archivo que entra o sale de la organización a través de soluciones de seguridad de primera clase, incluyendo SSO, LDAP, AV, ATP, DLP y SIEM. Además, un único conducto para todas tus comunicaciones de terceros te permite ver y proteger la información sensible que compartes con el mundo exterior. De lo contrario, no puedes proteger lo que no puedes ver.
Establece Referencias para Detectar Anomalías
Los CISOs pasan de una defensa reactiva a una proactiva una vez que tienen control total de la superficie de amenaza de los flujos de trabajo de terceros. Un Tablero de CISO permite a los CISOs ver y rastrear cada movimiento de archivo: carga, descarga, edición, envío, recepción y más. Los CISOs utilizan esta granularidad para crear un tapiz de cómo el negocio interactúa con el mundo exterior. Con este tesoro de datos, los CISOs desarrollan referencias de actividad normal del negocio y aplican heurísticas para detectar anomalías. ¿Por qué el nuevo analista financiero está compartiendo un informe trimestral antes del comunicado de prensa de ganancias? ¿Por qué alguien en Ingeniería está intentando acceder a carpetas creadas por un director de RRHH? Los CISOs con un entendimiento profundo del negocio saben que este es un comportamiento inusual. Como resultado, pueden responder automáticamente a esta actividad anómala antes de que se convierta en una amenaza, proporcionando la defensa definitiva del contenido más sensible de una organización.
Ahora que tienes tus referencias en su lugar para detectar y detener actividad anómala, ¿cómo ayudas a prevenir filtraciones y ataques maliciosos desde el principio? En mi publicación final de esta serie, discutiré el uso de la automatización para ayudar a detener amenazas antes de que se cause algún daño duradero.
Para aprender más sobre cómo construir una defensa holística de la superficie de amenaza de los flujos de trabajo de terceros, programa una demostración personalizada de Kiteworks hoy.