Blog - Enable Employee Workflows While Preventing Costly Data Breaches

Habilita los Flujos de Trabajo de los Empleados Mientras Previenes Costosas Filtraciones de Datos

Las aplicaciones de usuario, como el correo electrónico y el intercambio de archivos, definen un perímetro externo donde el contenido entra y sale de tu organización. Las aplicaciones empresariales y los repositorios de almacenamiento definen un perímetro interno alrededor de tu contenido más sensible y valioso. El acceso a través de estos perímetros debe ser tanto simple como seguro para asegurar flujos de trabajo sin interrupciones a lo largo de tu empresa extendida. Sin embargo, dada la variedad de aplicaciones y flujos de trabajo de usuario, proporcionar un acceso simple es en realidad un desafío muy complejo. Los usuarios pueden variar desde altos ejecutivos internos hasta proveedores de confianza y consumidores externos, y los flujos de trabajo pueden ir desde la distribución de una presentación para la junta directiva hasta la firma de contratos con clientes. Prevenir filtraciones mientras se habilitan los flujos de trabajo requiere la implementación de fuertes controles de privacidad de datos: derechos de acceso y privilegios muy complejos a través de muchos roles de usuario. Por lo tanto, consolidar la gestión de acceso a través de inicio de sesión único y un servicio de directorio debería estar alto en la lista de requisitos para construir un canal seguro de intercambio de contenido.

Los CISOs deben habilitar la colaboración en línea segura que equilibre la protección del contenido sensible con la abrumadora necesidad de compartirlo, facilitando el acceso mientras se previenen filtraciones, asegurando la privacidad junto con la transparencia, y cumpliendo con regulaciones complejas sin obstaculizar la comunicación eficiente. Cada compromiso implica riesgos. Esta serie de blogs explora estos compromisos y ofrece seis principios orientadores para crear un canal seguro de intercambio de contenido que permita el trabajo a través de la empresa extendida y proteja tus activos digitales más sensibles.

En mi último artículo del blog, compartí cómo los CISOs pueden proteger sus activos digitales más valiosos controlando y monitoreando cada archivo que entra o sale de su empresa. Hoy, exploraré las trampas asociadas con proporcionar un acceso simple y sin interrupciones al contenido.

Asegurar la PI Debe Ir Más Allá de los Controles de Política Granulares para Insiders Autorizados

Asegurar el acceso autorizado, sin embargo, es solo el primer paso. Se debe prestar tanta atención a prevenir el acceso no autorizado, especialmente a tu contenido más sensible. Todo intercambio de contenido debe estar cifrado desde el origen hasta el destino. El contenido empresarial sensible también debe estar cifrado en almacenamiento y el acceso debe restringirse aún más con autenticación multifactor. Además del cifrado de datos integral, tu contenido más sensible, como documentos legales, registros de salud y PI propietaria, solo debe almacenarse en las instalaciones. El almacenamiento en la nube pública no solo expone los datos a accesos no autorizados por terceros desconocidos, sino que la consolidación de datos crea un atractivo para los atacantes y aumenta el riesgo de una filtración a gran escala. Además, la Ley Federal de la Nube de EE. UU. de 2018 permite a las fuerzas del orden de EE. UU. obligar a las empresas tecnológicas mediante citación a proporcionar datos almacenados en sus servidores, independientemente de si los datos están almacenados en EE. UU. o en el extranjero. En términos sencillos, tus datos sensibles pueden ser recopilados en masa sin nuestro conocimiento o aprobación. El almacenamiento en las instalaciones o una implementación de nube híbrida debería ser el estándar para información e IP verdaderamente sensibles. Si el almacenamiento en las instalaciones no es posible y se debe usar almacenamiento en la nube, entonces las claves de cifrado deben ser únicas para tu organización y almacenadas en una ubicación separada y segura.

Analiza Cada Archivo Entrante y Saliente para Mayor Seguridad

Los controles de acceso pueden bloquear a usuarios no autorizados, pero no pueden protegerte contra contenido no autorizado, como archivos adjuntos de correo electrónico maliciosos entrantes o filtraciones salientes de PI propietaria. Por lo tanto, tu arquitectura de seguridad debe extenderse más allá de asegurar a los usuarios para asegurar el contenido. Como mínimo, cada archivo entrante debe ser revisado por software antivirus antes de almacenarse en un repositorio de contenido empresarial. Los archivos salientes deben ser escaneados usando software de prevención de pérdida de datos (DLP) para bloquear filtraciones de contenido sensible. Tanto los escaneos de contenido entrante como saliente pueden acelerarse para facilitar el acceso adoptando un enfoque estratificado. Los archivos más sospechosos pueden ser puestos en cola para procesamiento de protección avanzada contra amenazas (ATP) para aislarlos y ejecutarlos en un entorno seguro. Al implementar un estándar de clasificación de datos, los escaneos DLP pueden realizarse fuera de línea mientras las solicitudes de intercambio pueden procesarse en tiempo real.

En el próximo artículo, discutiré el desafío de equilibrar la privacidad con la transparencia. Mientras que los usuarios a lo largo de tu empresa extendida esperan un acceso fácil al contenido sensible, también esperan una confidencialidad completa.

Para aprender más sobre cómo evitar las trampas asociadas con proporcionar un acceso simple y sin interrupciones al contenido, programa una demostración personalizada de Kiteworks hoy.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks