Logra la Seguridad de Datos con Perímetros Internos y Externos Fuertes
Asegurar el contenido más sensible de tu organización es similar a proteger un edificio de oficinas concurrido. Si estás a cargo de la seguridad en un edificio de oficinas, debes proteger a tus inquilinos en medio de un flujo constante de empleados y visitantes. Debes mantener el edificio, sus empleados y sus activos físicos seguros, pero no puedes bloquear la entrada a todos. Tampoco puedes monitorear a cada persona en todo momento.
Sin embargo, puedes proteger las entradas y salidas para establecer un perímetro externo seguro. Y, puedes cerrar con llave las puertas de tus objetos de valor para establecer un perímetro interno seguro. También puedes reducir la superficie de amenaza general al disminuir el número de puertas.
Las aplicaciones de usuario, como el correo electrónico, son las entradas y salidas para los archivos que entran y salen de tu organización. Las aplicaciones empresariales y los almacenes de archivos, especialmente aquellos donde guardas contenido confidencial, son las puertas a tus objetos de valor. Para proteger tu propiedad intelectual, debes consolidar y asegurar estos puntos de control. Restringe y asegura la cantidad de formas en que los usuarios pueden intercambiar archivos externamente. Y, restringe y asegura la cantidad de repositorios de contenido donde se almacenan archivos valiosos internamente.
La empresa moderna gasta millones de dólares en ciberseguridad, sin embargo, el CISO moderno no puede decir con detalle específico qué información está entrando y saliendo de la empresa. Si no puedes verlo, no puedes defenderlo. Los flujos de trabajo diarios donde los empleados intercambian información confidencial con partes externas exponen a la empresa a amenazas constantes, incluidas filtraciones, phishing, archivos maliciosos y violaciones de cumplimiento. Estas amenazas de flujo de trabajo externo tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización.
En mi último artículo del blog, exploré la importancia de un Tablero de CISO para visualizar la superficie de amenaza y monitorear todo el contenido confidencial y la propiedad intelectual que entra o sale de tu organización. Hoy, hablaré sobre cómo reducir la superficie de amenaza construyendo perímetros externos e internos seguros.
Reducir la Superficie de Amenaza
Los usuarios comparten archivos desde una amplia gama de puntos de acceso: correo electrónico, navegadores web, aplicaciones de oficina, aplicaciones móviles y aplicaciones empresariales. Para reducir la superficie de amenaza, debes restringir estas aplicaciones controlando la instalación de software no autorizado e implementando un agente de seguridad de acceso a la nube (CASB) para bloquear servicios en la nube no autorizados.
Después de reducir el número de entradas y salidas, necesitas canalizar el tráfico de archivos a través de puntos de control de seguridad, para que cada archivo pueda ser inspeccionado y asegurado de manera eficiente—esto se puede lograr con simples plugins de aplicaciones empresariales para cada punto de acceso. Los plugins deben hacer que enviar, recibir, guardar y recuperar archivos sea muy sencillo, de lo contrario, los usuarios intentarán rutas más fáciles para completar sus flujos de trabajo diarios, como servicios de intercambio de archivos inseguros para consumidores. A menos que ilumines la TI en la sombra con un fuerte cumplimiento de almacenamiento en la nube, no podrás cubrir todas tus salidas.
Para reducir aún más la superficie de amenaza, debes establecer un perímetro interno seguro alrededor de tus documentos confidenciales con integración de contenido empresarial, es decir, unificando el acceso a todos los almacenes de contenido empresarial. De lo contrario, los archivos sensibles pueden filtrarse sin ser detectados y los archivos maliciosos pueden infiltrarse en tus repositorios de contenido principales.
Consolidar el Acceso al Contenido
La mayoría de las organizaciones enfrentan muchos obstáculos y compromisos que limitan su capacidad para unificar el acceso al contenido. Por ejemplo, los almacenes de contenido heredados pueden ser demasiado costosos para migrar a un repositorio consolidado. El contenido altamente sensible podría necesitar ser segregado del contenido menos sensible. Los requisitos regulatorios, como las reglas de soberanía de datos, pueden prohibir la consolidación de contenido a través de fronteras internacionales.
Es menos importante que consolides el contenido real, que el hecho de que consolides el acceso al contenido—las puertas. Cuantas menos puertas y puntos de control de seguridad, menor será la superficie de amenaza.
En el próximo artículo, hablaré sobre cómo reducir la superficie de amenaza construyendo un perímetro externo seguro alrededor de las aplicaciones de intercambio de archivos y un perímetro interno seguro alrededor de tus repositorios de datos sensibles. De lo contrario, los archivos sensibles pueden filtrarse sin ser detectados y los archivos maliciosos pueden infiltrarse en tu contenido más sensible. Los artículos futuros cubrirán conceptos como reforzar la superficie de amenaza con cifrado de datos en tránsito y en reposo, y herramientas de seguridad avanzadas como ATP y DLP.
Para aprender más sobre cómo reducir la superficie de amenaza construyendo perímetros externos e internos seguros, programa una demostración personalizada de Kiteworks hoy.