5 Stratégies pour Protéger le Contenu Sensible dans un Monde Dangereusement Connecté
L’entreprise moderne dépense des millions de dollars en cybersécurité, pourtant le CISO moderne ne peut pas dire en détail spécifique quelles informations entrent et sortent de l’entreprise. Quelle est leur sensibilité ? Qui les envoie ? Qui les reçoit ? Où vont-elles ? Par conséquent, les flux de travail quotidiens où les employés échangent des informations sensibles avec des parties externes exposent constamment l’entreprise à des menaces, y compris des fuites, du phishing, des fichiers malveillants et des violations de conformité.
Ces menaces externes ont un thème commun : un utilisateur est l’acteur et un fichier est l’agent. Une protection complète nécessite une défense qui couvre toute l’étendue de la surface de menace associée : les chemins collectifs de tous les fichiers entrant et sortant de votre organisation.
Pour la plupart des organisations, la surface de menace des flux de travail externes n’est que partiellement visible et partiellement défendue. Vous ne pouvez pas vraiment la voir en scannant des paquets, car les paquets sont sur la mauvaise couche. Vous ne pouvez pas la défendre entièrement en scannant un fichier, car un fichier n’est qu’un point sur la surface plus grande.
Dans ce post, le premier d’une série, j’examinerai la nature des menaces provenant des flux de travail externes quotidiens et introduirai 5 stratégies clés pour éviter une violation de données.
La surface de menace des flux de travail externes
Certaines cybermenaces sont plus simples que d’autres. Les attaques directes, telles que la connexion brute et le déni de service, ont une recette commune pour la défense : les éteindre. Les menaces directes ont des surfaces de menace simples. Pour les défendre, vous durcissez simplement votre coquille. Fermez certains ports. Renforcez votre pare-feu. Éteignez-les.
Les menaces indirectes qui détournent les activités commerciales quotidiennes, telles que le vol d’identité, les fuites internes, l’espionnage industriel et les courriels malveillants, sont beaucoup plus difficiles à traiter. Vous ne pouvez pas simplement les éteindre, car les éteindre signifie fermer l’entreprise. Ils ont des surfaces de menace complexes et délicates qui sont difficiles à définir et encore plus difficiles à défendre.
Ces menaces indirectes suivent toutes un schéma similaire : de mauvais acteurs exploitent les flux de travail quotidiens où les employés échangent des informations avec des parties externes. Les menaces internes détournent les flux de travail sortants en fuyant un fichier sensible et les menaces externes détournent les flux de travail entrants en laissant entrer un fichier malveillant. Les utilisateurs sont les acteurs et les fichiers sont les agents. Une attaque peut se produire n’importe où le long du chemin du fichier lorsqu’il entre ou sort de l’organisation.
Pour comprendre la surface de menace d’un seul flux de travail, vous pouvez simplement suivre le fichier. Qui l’a envoyé ? Qui l’a reçu ? Qu’est-ce qu’il contient ? Quand ? Où ? Comment ? Pour comprendre la surface de menace complète de tous les flux de travail externes, vous devez visualiser les chemins collectifs de tous les fichiers entrant et sortant de l’organisation.
Construire une défense plus forte contre les menaces des flux de travail externes
Cette série de blogs examinera la cybersécurité sous l’angle aigu de la surface de menace des flux de travail externes. Les prochains épisodes exploreront les cinq stratégies concrètes suivantes pour la visualiser, la réduire et la défendre :
- Visualisez la surface de menace avec un Tableau de bord CISO qui surveille tout le contenu sensible et la propriété intellectuelle qui entre ou sort de votre organisation, y compris le qui, quoi, où, quand et comment de chaque fichier échangé avec une partie externe.
- Réduisez la surface de menace en construisant des périmètres externes et internes sécurisés. Simplifiez le partage de fichiers externes pour les utilisateurs. Consolidez l’accès au contenu de l’entreprise. Éliminez l’informatique fantôme. Atteignez la conformité du stockage dans le cloud.
- Durcissez la surface de menace en chiffrant les données en transit et au repos. Appliquez le partage de fichiers sécurisé avec des canaux approuvés. Activez l’intégration de contenu d’entreprise avec des dépôts de contenu comme SharePoint et OpenText.
- Défendez la surface de menace contre les menaces internes et externes de fichiers. Appliquez une gouvernance stricte sur les transferts de fichiers pour prévenir les violations. Inspectez chaque fichier pour bloquer les incursions malveillantes. Exploitez les métadonnées des flux de travail externes, telles que l’origine, la destination, le moment du transfert et la sensibilité du contenu pour augmenter la conformité et le contrôle.
- Construisez une défense proactive holistique qui couvre toute la surface de menace des flux de travail externes. Faites passer chaque fichier par un dédale de solutions de sécurité de premier ordre, y compris SSO, LDAP, AV, ATP, DLP et SIEM. Développez des repères, des heuristiques et de l’automatisation pour passer d’une défense réactive à une défense proactive.
Dans le prochain post, j’explorerai l’importance de visualiser la surface de menace complète des flux de travail externes, y compris la création d’un tableau de bord CISO qui fournit une visibilité et une traçabilité à tous les transferts de fichiers externes.
Ressources supplémentaires
- GlossaireGestion des risques de sécurité
- GlossaireNormes de sécurité FISMA
- GlossaireGestion des risques de cybersécurité
- Article de blogMeilleures pratiques de protection du contenu sensible par métadonnées
- Article de blogVulnérabilités de sécurité SWIFT