Blog - Balance Content Security and Content Access With Granular Governance

Equilibra la Seguridad del Contenido y el Acceso al Contenido con Gobernanza Granular

Cada CISO sabe que no puedes tener privacidad sin seguridad, sin embargo, puedes tener seguridad sin privacidad. La autenticación multifactor, el cifrado de datos y la protección contra amenazas defienden contra amenazas externas, pero no aseguran que el contenido sensible sea manejado correctamente por los usuarios autorizados. Mientras que los usuarios en toda tu empresa extendida esperan un acceso fácil a su contenido sensible, también esperan total confidencialidad: colaboración transparente compuesta por comunicaciones privadas.

Los CISOs deben habilitar el uso compartido seguro de archivos que equilibre la protección del contenido sensible con la necesidad abrumadora de compartirlo, facilitando el acceso mientras se previenen filtraciones, asegurando la privacidad junto con la transparencia, y cumpliendo con regulaciones complejas sin obstaculizar la comunicación eficiente. Cada compromiso conlleva riesgos. Esta serie de blogs explora estos compromisos y ofrece seis principios guía para crear un canal seguro de intercambio de contenido que permita el trabajo a través de la empresa extendida y proteja tus activos digitales más sensibles.

En mi último artículo del blog, compartí algunos de los escollos asociados con proporcionar acceso simple y fluido al contenido. Hoy, discutiré el desafío que tienen las organizaciones para proporcionar acceso fácil al contenido sensible, pero también asegurarse de que el contenido se comparta con total confidencialidad.

Comprender los Roles de Usuario para Aplicar Controles de Políticas

La confidencialidad es el resultado de una sólida gobernanza de la comunicación de contenido, asegurando que solo los usuarios autorizados puedan acceder, modificar y compartir contenido específico de maneras específicas. No se puede aplicar a nivel de red, donde se implementan la mayoría de los controles de seguridad, porque requiere información como quién, qué, dónde, cuándo y cómo. Debe aplicarse a nivel de usuario-aplicación-contenido, porque ahí es donde reside esta información. Por ejemplo, prevenir que un gerente financiero comparta públicamente estados auditados antes de un anuncio de ganancias requiere comprender los roles de usuario, el tipo de contenido y el momento de la solicitud. Estos requisitos reflejan mi artículo anterior del blog sobre los requisitos para una visibilidad total: conexión a cada punto de intercambio de usuario y cada repositorio de contenido. Ahora necesitamos más que solo una conexión: la confidencialidad requiere control.

La Confidencialidad Completa del Contenido Requiere Control Completo del Contenido

Tu canal seguro de intercambio de contenido debe tener controles de políticas muy granulares basados en una amplia gama de entradas, incluidos roles y privilegios de usuario, así como metadatos de contenido, como tamaño de archivo, tipo, ubicación, permisos de lectura y escritura, y sensibilidad del contenido. Considera el acceso a archivos en un hospital. ¿Debería un podólogo tener acceso a los registros de un paciente de obstetricia? ¿Debería un recepcionista poder editar la dosis de prescripción de un paciente? No si el hospital quiere demostrar cumplimiento de la ley HIPAA. Este es el punto de partida para gobernar los datos en reposo. Para gobernar los datos en movimiento a medida que entran y salen de tu organización, los controles de políticas deben incorporar metadatos de intercambio, como remitente, receptor, origen, destino, hora de transferencia y ventana de disponibilidad. Cuanto más granular sea la gobernanza, mayor será tu capacidad para aplicar la confidencialidad y encontrar el equilibrio adecuado entre privacidad y transparencia.

En el próximo artículo, discutiré cómo las organizaciones pueden evitar que los empleados construyan su propia TI en la sombra a partir de aplicaciones en la nube de consumo fácilmente accesibles. Hasta que las organizaciones hagan que sea simple compartir contenido sensible de manera segura, obligarán a los empleados a buscar alternativas menos engorrosas y también menos seguras.

Para aprender más sobre cómo proporcionar acceso fácil al contenido sensible mientras se asegura que el contenido se comparta con total confidencialidad, programa una demostración personalizada de Kiteworks hoy.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks