Protege y Potencia los Flujos de Trabajo de los Empleados con Plugins de Aplicaciones Empresariales
Hay una línea muy fina entre proteger la información sensible de las filtraciones de datos y hacer que esa información sea fácil de compartir con socios de confianza. Si haces el proceso demasiado difícil para los empleados, encontrarán soluciones no autorizadas (léase: inseguras) para realizar su trabajo. Si lo haces demasiado fácil, la información personal identificable (PII), la información de salud protegida (PHI) y la propiedad intelectual (IP) seguramente caerán en manos equivocadas, lo que llevará a una violación de datos y/o incumplimiento normativo. De cualquier manera, cuando se trata de asegurar los flujos de trabajo de terceros, los usuarios siempre serán el eslabón más débil.
Las amenazas a los flujos de trabajo de terceros tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.
En mi último artículo del blog, hablé sobre proteger tus flujos de trabajo externos restringiendo el número de aplicaciones de comunicación de terceros permitidas en tu organización y asegurando esas aplicaciones autorizadas para garantizar que tu información confidencial esté protegida en todo momento. Basándome en este tema, hoy discutiré la importancia de hacer que las aplicaciones que has seleccionado y asegurado sean fáciles de usar para los empleados sin sacrificar la seguridad o el cumplimiento.
Facilita el Trabajo de tus Empleados con Plugins de Aplicaciones Empresariales
Aplicaciones como Salesforce, Office 365 y Oracle son críticas para los flujos de trabajo de los empleados. Los CISOs pueden encontrar una alternativa más segura a estas aplicaciones, pero solo a expensas de interrumpir los flujos de trabajo de los empleados. En su lugar, los CISOs pueden asociarse con equipos de desarrollo para integrar capacidades de seguridad y cumplimiento en estas y otras aplicaciones a través de plugins de aplicaciones empresariales. El objetivo compartido es hacer que la seguridad y el cumplimiento sean parte integral de los flujos de trabajo de los empleados. De esta manera, los usuarios trabajan en las aplicaciones que usan todo el día, todos los días, mientras que las políticas de seguridad y privacidad en el backend aseguran que la información confidencial se mantenga privada. En última instancia, cuanto menos los CISOs interrumpan los flujos de trabajo de los empleados con nuevas aplicaciones y pasos adicionales, más probable será que los empleados adopten el método preferido para compartir contenido sensible.
Si un Tablero de CISO te permite ver cada archivo que entra y sale de la organización, como una cámara de seguridad que te permite ver a cada persona que entra y sale de un edificio, los plugins de aplicaciones empresariales te permiten asegurar todas las salidas de tu organización y hacerlas muy fáciles de encontrar. Los plugins deben hacer que enviar, recibir, guardar y recuperar archivos sea muy simple. Si no lo hacen, tus empleados buscarán formas más fáciles de compartir su trabajo, gran parte de él sensible, y eso pone a tu organización en riesgo. Cuando canalizas el tráfico de archivos a través de puntos de control de seguridad, cada archivo es inspeccionado y asegurado de manera eficiente para que el riesgo de una filtración de datos se minimice.
Di Adiós al Shadow IT y Hola al Cumplimiento de Privacidad de Datos
Una vez que hayas asegurado las aplicaciones que tus empleados usan en sus flujos de trabajo, puedes respirar un poco más tranquilo porque has reducido tu exposición al shadow IT. Aunque las organizaciones nunca estarán completamente libres del riesgo de shadow IT, los CISOs han eliminado la tentación con aplicaciones empresariales seguras. No más ataques de pánico sobre tus empleados compartiendo información sensible externamente con Dropbox, Google Drive u otra aplicación de uso compartido de archivos para consumidores. Con los plugins de aplicaciones empresariales, los CISOs también saben que están demostrando cumplimiento normativo con las regulaciones gubernamentales vigentes para proteger la privacidad del cliente.
En mi próximo artículo, discutiré la importancia de unificar el acceso a tus repositorios de contenido empresarial para reducir la superficie de amenaza de tus flujos de trabajo de terceros.
Para aprender más sobre cómo construir una defensa holística de la superficie de amenaza de los flujos de trabajo de terceros, programa una demostración personalizada de Kiteworks hoy.