Évitez les violations de données avec un périmètre interne sécurisé autour de vos actifs numériques
Votre canal de communication de contenu sécurisé doit contrôler chaque fichier enregistré et récupéré de chaque dépôt de contenu d’entreprise pour offrir une protection complète contre une violation. La sécurité, la gouvernance et la visibilité des données mondiales nécessitent un contrôle d’accès uniforme, une application de politique et une surveillance de tous les dépôts de contenu à travers l’entreprise étendue. Malheureusement, les grandes organisations mondiales ont beaucoup de contenu sensible distribué à travers de nombreux endroits disparates, y compris les applications d’entreprise, les systèmes ECM, les partages de fichiers réseau et les services de stockage en nuage pour n’en nommer que quelques-uns. Les emplacements de stockage complexes et variés augmentent le risque que des informations sensibles fuient de manière indétectable.
Les RSSI doivent permettre une communication de contenu sécurisée qui équilibre la protection du contenu sensible avec le besoin impérieux de le partager, facilitant l’accès tout en prévenant les violations, garantissant la confidentialité à côté de la transparence, et adhérant à des réglementations complexes sans entraver la communication efficace. Chaque compromis comporte des risques. Cette série de blogs explore ces compromis et propose six principes directeurs pour créer un canal de partage de contenu sécurisé qui permet le travail à travers l’entreprise étendue et protège vos actifs numériques les plus sensibles.
Dans mon dernier article de blog, j’ai discuté de la nécessité pour les organisations d’éliminer l’informatique fantôme avec un canal de communication sécurisé qui partage le contenu sensible de manière efficace. Aujourd’hui, je vais discuter de comment les RSSI peuvent protéger leurs organisations contre une violation une fois qu’ils contrôlent chaque fichier enregistré et récupéré de chaque dépôt de contenu d’entreprise.
Si vous ne pouvez pas consolider les dépôts, consolidez plutôt l’accès au contenu
La mauvaise nouvelle est que la solution la plus simple à ce problème – la consolidation de tout le contenu d’entreprise dans un seul dépôt – n’est pas réalisable pour la plupart des organisations. Les magasins de contenu distribués existants sont souvent trop intégrés dans les workflows existants et trop coûteux à migrer. Les applications d’entreprise nécessitent souvent du contenu dans des formats de données spécifiques. Les exigences réglementaires, telles que les règles de souveraineté des données nationales ou régionales, peuvent interdire la consolidation du contenu à travers les frontières internationales. Et, le contenu hautement sensible devrait être ségrégué pour mettre en œuvre une sécurité plus stricte, telle que l’authentification multifactorielle. La bonne nouvelle est que vous n’avez pas besoin de consolider le contenu physiquement. Vous avez juste besoin de le consolider virtuellement à travers des métadonnées et des contrôles pour unifier l’accès au contenu, la sécurité, la gouvernance et la visibilité.
Assurez-vous que tout le contenu est partagé de manière sécurisée avec les connecteurs de dépôt de contenu
En déployant des connecteurs vers des dépôts de contenu qui interceptent, surveillent et gèrent les demandes de stockage et de récupération, vous pouvez créer un périmètre interne sécurisé autour de vos actifs numériques les plus précieux qui complète le périmètre externe sécurisé créé par les plugins pour les applications de partage d’utilisateur final. Lorsque les fichiers passent à travers ce périmètre, des permissions granulaires et des scans de contenu détaillés peuvent garantir que seuls les fichiers autorisés sont récupérés et envoyés à l’extérieur, et que seuls les fichiers sûrs sont reçus et stockés à l’intérieur. Rien ne tombe entre les mailles du filet.
Dans mon prochain article, je discuterai de comment les RSSI peuvent prévenir les échecs de conformité avec une auditabilité complète. Pour démontrer la conformité avec les réglementations et normes de l’industrie, les organisations doivent avoir une auditabilité complète de tout le contenu, le partage de contenu, et tous les systèmes, politiques et procédures liés au contenu.
Pour en savoir plus sur la protection de votre organisation contre une violation de données, planifiez une démo personnalisée de Kiteworks aujourd’hui.
Ressources supplémentaires
- GlossaireGestion des risques de sécurité [Information sur les risques et évaluation]
- Article de blogConforme à la HIPAA
- Article de blogSafeguards de la règle de sécurité HIPAA
- GlossairePourquoi la gestion des risques de cybersécurité est importante
- Article de blogConformité des données