
Protege Tus Flujos de Trabajo de Terceros con Integraciones de Infraestructura de Seguridad
CISOs deben utilizar todas las herramientas a su disposición para proteger su PII, PHI y propiedad intelectual. La mayoría de las organizaciones que priorizan la seguridad gastan millones de dólares en herramientas de seguridad, desde firewalls y redes reforzadas hasta software antivirus para endpoints y autenticación multifactor. Las grandes organizaciones con arquitecturas de seguridad maduras cuentan con una variedad de herramientas avanzadas para aprovechar, incluyendo un centro de operaciones de seguridad (SOC) centralizado, un Panel de Control CISO consolidado basado en SIEM, tecnología de prevención de pérdida de datos (DLP) y capacidades de protección avanzada contra amenazas (ATP). Cuando puedes enviar cada transferencia de archivos externa a través de un recorrido de tu infraestructura de seguridad más robusta, tienes control sobre la superficie de amenaza del flujo de trabajo de terceros.
Las amenazas de flujo de trabajo de terceros tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.
En mi artículo anterior del blog, exploré cómo puedes usar metadatos para fortalecer la seguridad y gobernanza de tus flujos de trabajo de terceros. En el artículo de hoy, explicaré la importancia de utilizar toda la infraestructura de seguridad de una organización para asegurar tus flujos de trabajo de terceros.
Utiliza tu Infraestructura de Seguridad
Camina por el piso en RSA o Black Hat y verás cientos de proveedores promocionando soluciones de seguridad. Sin embargo, las violaciones de datos aún ocurren a diario. Mientras que muchas de estas soluciones evitan que los hackers entren, muy pocas evitan que los empleados y sus socios filtren datos. Realísticamente, las empresas no pueden monitorear e inspeccionar eficientemente terabytes de datos que se mueven a través de múltiples canales de comunicación. Por lo tanto, tus mecanismos de flujo de trabajo externo, ya sea correo electrónico, SFTP, MFT u otro, deben integrarse sin problemas con tu infraestructura de seguridad más amplia. Aprovecha tus opciones de integración de seguridad para personalizar tus implementaciones y cumplir con las políticas y requisitos de seguridad específicos de tu organización.
Por ejemplo, utiliza una solución DLP de primera clase para identificar PII, PHI, propiedad intelectual u otra información sensible en archivos salientes para proteger tus datos de filtraciones inadvertidas o intencionales. Pasa los archivos entrantes de terceros a través de tu sistema ATP para verificar amenazas de día cero y conocidas. Almacena tus claves de cifrado en un dispositivo HSM a prueba de manipulaciones.
Por último, los metadatos de transferencia de archivos proporcionan a los administradores del sistema una visión crítica de la actividad de archivos, incluyendo quién envió qué a quién. Esta valiosa información también debe integrarse con tu infraestructura de seguridad. Un Panel de Control CISO te permite visualizar la actividad de archivos en contexto, realizar análisis detallados a nivel de archivo, incluyendo escaneos DLP y ATP, y exportar todos los eventos de archivos, usuarios, sistemas y administrativos a syslog para su uso en SIEMs.
Seguridad y Simplicidad en la Experiencia del Usuario
Evita la tentación de hacer que tus flujos de trabajo de terceros sean tan seguros que los empleados busquen formas más fáciles, e inevitablemente menos seguras, de realizar su trabajo. Debes facilitar que los empleados cumplan con tus políticas de seguridad. Simplifica y asegura la experiencia del usuario con integraciones LDAP/AD y SSO. Integra con un servicio SMS para validar nuevos usuarios al crear cuentas. De manera similar, autentica usuarios de una sola vez a través de un código SMS para evitar la sobrecarga y el agotamiento en la creación de cuentas.
Cuando agregas esta capa adicional a tu infraestructura de seguridad, reduces el número de inicios de sesión no autorizados y refuerzas tus defensas contra los flujos de trabajo de terceros.
Ahora que tienes una infraestructura de seguridad robusta que incluye tus flujos de trabajo de terceros, es hora de ponerla a trabajar. La próxima vez, discutiré la importancia de desarrollar heurísticas para detectar actividad anómala en tu red.
Para aprender más sobre cómo construir una defensa integral de la superficie de amenaza del flujo de trabajo de terceros, programa una demostración personalizada de Kiteworks hoy.