Protege tu Contenido Sensible con Estas Diez Mejores Prácticas
Las organizaciones están bajo ataque constante por parte de actores malintencionados que intentan acceder a información sensible como PII, PHI e IP. Tus flujos de trabajo de terceros, los canales que tus empleados utilizan para compartir información confidencial con partes externas de confianza como abogados, clientes y socios, son una puerta de entrada directa al corazón de tu empresa.
Estas amenazas a los flujos de trabajo externos tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.
En este artículo, el primero de una serie, proporcionaré una visión general de las amenazas comunes a los flujos de trabajo externos y las estrategias clave que los CISOs deben emplear para evitar una violación de datos. Aplica estas diez mejores prácticas para proteger tu contenido sensible y asegurar que los actores malintencionados se mantengan fuera de tu negocio. Los artículos del blog posteriores se centrarán en cada práctica individual de protección de contenido sensible.
Mejor Práctica de Protección de Contenido Sensible #1:
Construir un Panel de Control CISO para Visualizar la Superficie de Amenaza
No puedes defender lo que no puedes ver. Un Panel de Control CISO te permite visualizar quién está enviando qué a quién. Una vez que tienes los datos, puedes crear una imagen clara de la superficie de amenaza con visualizaciones en tiempo real que responden las preguntas de seguridad más importantes sobre la información sensible que entra y sale de la organización.
Mejor Práctica de Protección de Contenido Sensible #2: Asegurar Aplicaciones de Comunicación de Terceros
Limita las amenazas a tus flujos de trabajo de terceros con un perímetro exterior seguro alrededor de las aplicaciones que ya estás utilizando. Asegura y restringe el acceso a las aplicaciones web, móviles, de oficina y empresariales que permiten el uso compartido de archivos. Limita estas a un conjunto aprobado de aplicaciones y bloquea la instalación y uso de aplicaciones de uso compartido de archivos no autorizadas.
Mejor Práctica de Protección de Contenido Sensible #3: Facilitar la Comunicación Segura de Terceros para los Usuarios
Debes hacer que la comunicación de terceros sea segura, pero también fácil de usar. Plugins seguros que se conectan a Salesforce, G Suite, Oracle, Microsoft Office y otras aplicaciones empresariales permiten a los empleados usar los sistemas y aplicaciones que ya utilizan, pero con capacidades de seguridad y gobernanza añadidas. Enviar, recibir, guardar y recuperar archivos debe ser muy sencillo para asegurar el cumplimiento sin comprometer la productividad.
Mejor Práctica de Protección de Contenido Sensible #4:
Unificar el Acceso a Repositorios de Contenido Empresarial
El acceso unificado a contenido empresarial a sistemas ECM en las instalaciones como SharePoint u OpenText, y sistemas de almacenamiento en la nube como Box, Dropbox y OneDrive, reduce la complejidad y proporciona un punto de control de seguridad interno para proteger tu información más sensible. Si estos sistemas pueden ser accedidos sin requerir una VPN, aún mejor.
Mejor Práctica de Protección de Contenido Sensible #5:
Mantener el Control de tu Contenido Más Sensible
Resiste el canto de sirena de la nube pública. El atractivo de los ahorros de costos y las ganancias de eficiencia se olvidan rápidamente una vez que la información más sensible de tu organización es expuesta por un bucket S3 mal configurado o una citación ciega por parte de las fuerzas del orden. Es mejor mantener tu contenido sensible seguro y privado con una implementación en la nube híbrida o en las instalaciones donde está completamente bajo tu control.
Mejor Práctica de Protección de Contenido Sensible #6:
Encriptar Contenido en Tránsito y en Reposo
La forma más sencilla de proteger tu contenido sensible es encriptarlo en todos los niveles, desde el almacenamiento físico de datos hasta las comunicaciones de red. Un potente cifrado de datos en tránsito y en reposo hace que tu valioso contenido sea inútil para todos excepto para ti. Si almacenas documentos confidenciales en la nube pública, asegúrate de poder llevar tus propias claves de cifrado.
Mejor Práctica de Protección de Contenido Sensible #7:
Fortalecer la Seguridad y Gobernanza con Metadatos
A veces es necesario ir más allá de los privilegios de usuario y archivo y las claves de cifrado para proteger tus datos en reposo. Usa metadatos de transferencia como remitente, receptor, origen, destino, hora de transferencia y sensibilidad del contenido para fortalecer la seguridad y mantener la gobernanza a medida que tus datos entran y salen de la empresa. Proteges tus flujos de trabajo externos cuando tienes información detallada sobre ellos.
Mejor Práctica de Protección de Contenido Sensible #8: Aprovechar Toda la Infraestructura de Seguridad
Las inversiones en infraestructura y seguridad de endpoints como firewalls y autenticación multifactor no garantizarán que tu información se mantenga segura porque no monitorean e inspeccionan cada transferencia de archivos externa. Integraciones de infraestructura de seguridad con tus soluciones existentes, incluyendo 2FA/MFA, LDAP/SSO, ATP y DLP, te permiten asegurar tu organización en todos los frentes mientras mantienes una visibilidad completa sobre toda la información sensible a medida que se mueve a través de la empresa.
Mejor Práctica de Protección de Contenido Sensible #9:
Desarrollar Heurísticas para Detectar Actividades Anómalas
Conoce con quién hace negocios tu organización y qué tipo de información sensible se comparte. Si ves alguna actividad aberrante que contradiga el comportamiento normal de uso compartido de archivos, como descargas excesivas de archivos por un solo empleado, podrías haber encontrado una posible violación o ataque. Desarrolla puntos de referencia y procesos para identificar y detener cualquier actividad potencialmente maliciosa.
Mejor Práctica de Protección de Contenido Sensible #10:
Bloquear Violaciones y Ataques Maliciosos Automáticamente
La detección y resolución son las claves para asegurar tu información más sensible y minimizar el impacto de los ataques maliciosos. Aprovecha las capacidades de visibilidad, gobernanza y detección de amenazas para automatizar tus esfuerzos de respuesta a incidentes. Si se hace de manera efectiva, los CISOs y sus equipos de seguridad detienen las amenazas antes de que se pierda cualquier contenido sensible, eliminan cualquier transferencia de archivos inusual antes de que comience y aíslan archivos maliciosos antes de que lleguen a la empresa.
Estas diez mejores prácticas de protección de contenido sensible empoderan a los CISOs para defender la superficie de amenaza de los flujos de trabajo externos. Como resultado, previenen un ciberataque o violación de datos, evitan una violación de cumplimiento o una multa severa, y mantienen sus empleos.
En el próximo artículo, discutiré cómo la visibilidad de cada archivo que entra y sale de tu organización proporciona a las organizaciones una visibilidad crítica y trazabilidad de todos los flujos de trabajo de terceros.
Para aprender más sobre cómo construir una defensa integral de la superficie de amenaza de los flujos de trabajo de terceros, programa una demostración personalizada de Kiteworks hoy.