Preserva la Propiedad Intelectual y la Información Personal Identificable con Gobernanza Dinámica sobre Flujos de Trabajo Externos
Las amenazas internas de archivos implican una violación de información confidencial desde almacenes de contenido seguro hacia terceros no autorizados. Para prevenirlas, debes asegurarte de que todos los archivos sensibles se guarden en el repositorio correcto y luego controlar estrictamente quién, cuándo y cómo se pueden recuperar los archivos. Suponiendo que has reducido la superficie de amenaza con integración de contenido empresarial, haciendo que sea seguro y fácil para los usuarios guardar y recuperar archivos, el siguiente paso es inspeccionar cada intento de recuperación y bloquear las solicitudes no autorizadas.
La empresa moderna gasta millones de dólares en ciberseguridad, sin embargo, el CISO moderno no puede decir con detalle específico qué información está entrando y saliendo de la empresa. Si no puedes verlo, no puedes defenderlo. Los flujos de trabajo diarios donde los empleados intercambian información confidencial con partes externas exponen a la empresa a amenazas constantes, incluyendo filtraciones, phishing, archivos maliciosos y violaciones de cumplimiento. Estas amenazas de flujo de trabajo externo tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización.
En mi último artículo del blog, discutimos el refuerzo de la superficie de amenaza restringiendo el acceso a datos sensibles. Hoy, discutiré la defensa de la superficie de amenaza contra violaciones de datos mediante la aplicación de una gobernanza estricta sobre todas las transferencias de archivos.
Limita el Acceso al Contenido y Analiza los Metadatos de Transferencia de Archivos
El acceso al contenido empresarial debe estar estrictamente gobernado con permisos a nivel de usuario altamente granulares que aseguren la privacidad de datos. El contenido más sensible debe estar segregado, para que se puedan aplicar fácilmente medidas de seguridad adicionales, como la autenticación multifactor. Todo esto es una práctica estándar recomendada. Sin embargo, un Panel de Control del CISO que monitorea todo el camino de transferencia de archivos—la superficie de amenaza de extremo a extremo—permite la aplicación en tiempo real de medidas de seguridad más fuertes basadas en los metadatos de transferencia, como remitente, receptor, origen, destino y hora de la transferencia.
Implementa la Prevención de Pérdida de Datos como una Línea Adicional de Defensa
En una base archivo por archivo, la DLP puede ser implementada para denegar solicitudes no autorizadas basadas en el contenido. Este proceso puede acelerarse implementando un estándar de clasificación de datos que permita realizar escaneos DLP fuera de línea y procesar solicitudes de contenido sensible en tiempo real. Este tipo de seguridad y gobernanza dinámica, consciente del contexto y del contenido, solo puede aplicarse a lo largo de la superficie de amenaza natural de los flujos de trabajo externos: usuarios, aplicaciones y archivos. Es imposible aplicarlo en las capas de red y física, porque los datos relevantes están o bien no disponibles o cifrados.
En el próximo artículo, discutiré la defensa de la superficie de amenaza contra amenazas externas inspeccionando cada archivo para bloquear ataques maliciosos. Los artículos futuros cubrirán conceptos como la construcción de una defensa holística y proactiva que abarque toda la superficie de amenaza.
Para aprender más sobre cómo defender la superficie de amenaza contra violaciones de datos mediante la aplicación de una gobernanza estricta sobre todas las transferencias de archivos, programa una demostración personalizada de Kiteworks hoy.