Visualiza las Amenazas Cotidianas en los Flujos de Trabajo para Prevenir Filtraciones de Datos
¿Sabes dónde guarda tu organización su información personal identificable (PII), información de salud protegida (PHI) u otra propiedad intelectual (IP)? ¿Están en las instalaciones de la empresa o en la nube? ¿Sabes quién tiene acceso a ellos? ¿Están todos tus registros financieros contabilizados? ¿Sabes si el plan de productos de este año o el presupuesto del próximo año han sido accedidos, descargados o compartidos? ¿El contratista que dejó tu empresa el mes pasado todavía tiene acceso a estos registros?
La empresa moderna gasta millones de dólares en ciberseguridad, sin embargo, el CISO moderno no puede decir con detalle específico qué información está entrando y saliendo de la empresa. Si no puedes verlo, no puedes defenderlo. Los flujos de trabajo diarios donde los empleados intercambian información confidencial con partes externas exponen a la empresa a amenazas constantes, incluidas filtraciones, phishing, archivos maliciosos y violaciones de cumplimiento. Estas amenazas de flujo de trabajo externo tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la amplitud de la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización.
En mi último artículo del blog, discutimos cómo las amenazas de flujo de trabajo diarias como las filtraciones internas y los correos electrónicos maliciosos tienen superficies de amenaza complejas e intrincadas que son difíciles de definir y más difíciles de defender. Hoy, exploraré la importancia de la visibilidad de esa superficie de amenaza con un Tablero de CISO para visualizar y rastrear todas las transferencias de archivos externas.
Si No Puedes Verlo, No Puedes Defenderlo
En la mayoría de las organizaciones, la superficie de amenaza de flujo de trabajo externo es solo parcialmente visible y parcialmente defendida. No puedes realmente verla escaneando paquetes, porque los paquetes están en la capa incorrecta. No puedes defenderla completamente escaneando archivos, porque un archivo es solo un punto en la superficie. Para entender la superficie de amenaza completa de todos los flujos de trabajo externos, debes visualizar los caminos colectivos de todos los archivos que entran y salen de la organización.
Si no tienes visibilidad del camino de cada archivo que entra y sale de tu organización, entonces no tienes un control real sobre la amenaza. Puedes implementar soluciones puntuales, como antivirus (AV) y prevención de pérdida de datos (DLP), pero ¿cómo puedes estar seguro de que están viendo cada archivo? ¿Cómo puedes estar seguro de que estás protegiendo todo el camino? Solo se necesita un archivo adjunto de correo electrónico malicioso para destruir tu red. Solo se necesita una carpeta de cliente filtrada para destruir tu reputación.
Si No Puedes Medirlo, No Puedes Gestionarlo
Para gestionar la amenaza, debes medirla. Para empezar, necesitas un registro detallado de cada transferencia de archivo externa. ¿De dónde viene? ¿A dónde va? ¿Quién lo envía? ¿Quién lo recibe? ¿Cuáles son sus contenidos? ¿Es confidencial? ¿Está infectado? Imagina el poder que ganarías con un Tablero de CISO que muestre todos los caminos de transferencia de archivos externos en tiempo real entre tu organización y tus clientes, tus proveedores, tus socios, tus abogados, tus inversores y todas las demás partes externas.
Con visibilidad de todo el uso compartido de archivos externo, puedes separar el trabajo rutinario de las amenazas anómalas. Imagina analizar esos caminos de comunicación a lo largo de dimensiones relevantes, como la sensibilidad del contenido, el origen y destino, la hora del día o simplemente el tipo de archivo. Cuando puedes ver la superficie de amenaza claramente, completamente y en contexto, entonces puedes idear una estrategia de seguridad integral que evite que los actores malintencionados subviertan tus flujos de trabajo externos diarios.
En el próximo artículo, discutiré cómo reducir la superficie de amenaza construyendo un perímetro externo seguro alrededor de las aplicaciones de uso compartido de archivos y un perímetro interno seguro alrededor de tus repositorios de datos confidenciales. De lo contrario, los archivos confidenciales pueden filtrarse sin ser detectados y los archivos maliciosos pueden infiltrarse en tu contenido más sensible. Los artículos futuros cubrirán conceptos como reforzar la superficie de amenaza con cifrado de datos en tránsito y en reposo, y herramientas de seguridad avanzadas como ATP y DLP.
Para obtener más información sobre la importancia de un Tablero de CISO para visualizar y rastrear todas las transferencias de archivos externas, programa una demostración personalizada de Kiteworks hoy.