Protégez votre contenu sensible avec ces dix meilleures pratiques
Les organisations sont constamment menacées par des acteurs malveillants qui cherchent à accéder à des informations sensibles comme les informations personnelles identifiables, les informations médicales protégées et la propriété intellectuelle. Les flux de travail de vos tierces parties, les canaux que vos employés utilisent pour partager des informations confidentielles avec des parties externes de confiance telles que des avocats, des clients et des partenaires, sont une passerelle menant directement au cœur de votre entreprise.
Ces menaces externes aux flux de travail ont un thème commun : un utilisateur est l’acteur, et un fichier est l’agent. Une protection complète nécessite une défense qui couvre toute la surface de menace associée : l’ensemble des chemins de tous les fichiers entrant et sortant de votre organisation. Une défense complète implique de sécuriser, de surveiller et de gérer tous les flux de travail de tierces parties, y compris le courriel sécurisé, le SFTP et le partage sécurisé de fichiers, entre autres.
Dans cet article, le premier d’une série, je vais donner une vue d’ensemble des menaces courantes pour les flux de travail externes et des stratégies clés que les RSSI doivent employer pour éviter une fuite de données. Appliquez ces dix meilleures pratiques pour protéger votre contenu sensible et vous assurer que les acteurs malveillants restent à l’écart de votre entreprise. Les articles de blog suivants se concentreront sur chaque pratique individuelle de protection du contenu sensible.
Meilleure Pratique de Protection du Contenu Sensible #1 : Construire un Tableau de Bord RSSI pour Visualiser la Surface de Menaces
Vous ne pouvez pas défendre ce que vous ne pouvez pas voir. Un tableau de bord RSSI vous permet de visualiser qui envoie quoi à qui. Une fois que vous avez les données, vous pouvez obtenir une image claire de la surface de la menace grâce à des visualisations en temps réel qui répondent aux questions de sécurité les plus importantes concernant les informations sensibles qui entrent et sortent de l’organisation.
Meilleure Pratique de Protection du Contenu Sensible #2 : Sécuriser les applications de communication de tiers
Limitez les menaces sur vos flux de travail de tierces parties avec un périmètre extérieur sécurisé autour des applications que vous utilisez déjà. Sécurisez et restreignez l’accès au web, aux applications mobiles, de bureau et d’entreprise qui permettent le partage de fichiers. Limitez ces applications à un ensemble approuvé, et bloquez l’installation et l’utilisation d’applications de partage de fichiers non autorisées.
Meilleure pratique n°3 de protection du contenu sensible : Rendre la communication sécurisée avec des tiers facile pour les utilisateurs
Vous devez non seulement rendre la communication avec des tiers sécurisée, mais aussi la rendre facile à utiliser. Les plugins sécurisés qui se connectent à Salesforce, G Suite, Oracle, Microsoft Office et d’autres applications d’entreprise permettent aux employés d’utiliser les systèmes et les applications qu’ils utilisent déjà, mais avec des capacités de sécurité et de gouvernance supplémentaires. L’envoi, la réception, l’enregistrement et la récupération de fichiers doivent être très simples pour garantir la conformité sans compromettre la productivité.
Meilleure pratique n°4 de protection du contenu sensible : Unifier l’accès aux dépôts de contenu d’entreprise
Un accès unifié au contenu d’entreprise aux systèmes ECM sur site tels que SharePoint ou OpenText, et aux systèmes de stockage en nuage comme Box, Dropbox et OneDrive, réduit la complexité et fournit un point de contrôle de la sécurité interne pour protéger vos informations les plus sensibles. Si ces systèmes peuvent être accessibles sans nécessiter un VPN, c’est encore mieux.
Meilleure pratique n°5 de protection du contenu sensible : Conserver le contrôle de votre contenu le plus sensible
Résistez à l’appel du cloud public. L’attrait des économies de coûts et des gains d’efficacité sont rapidement oubliés une fois que les informations les plus sensibles de votre organisation sont exposées par un compartiment S3 mal configuré ou une assignation à comparaître aveugle par les forces de l’ordre. Vous êtes mieux protégé en conservant votre contenu sensibles et privé avec un déploiement de cloud hybride ou sur site où il est entièrement sous votre contrôle.
Meilleure pratique n°6 de protection du contenu sensible : Chiffrez le contenu en transit et au repos
La manière la plus simple de protéger votre contenu sensible est de le chiffrer à tous les niveaux, depuis le stockage physique des données jusqu’aux communications réseau. Un chiffrement de données puissant en transit et au repos rend votre contenu précieux inutile à tout le monde sauf à vous. Si vous stockez des documents confidentiels sur le cloud public, assurez-vous que vous pouvez apporter vos propres clés de chiffrement.
Meilleure pratique n°7 de protection du contenu sensible : Renforcez la sécurité et la gouvernance avec les métadonnées
Parfois, il est nécessaire d’aller au-delà des privilèges des utilisateurs et des fichiers et des clés de chiffrement pour protéger vos données au repos. Utilisez des métadonnées de transfert telles que l’expéditeur, le destinataire, l’origine, la destination, l’heure du transfert et la sensibilité du contenu pour renforcer la sécurité et maintenir la gouvernance lorsque vos données entrent et sortent de l’entreprise. Vous protégez vos flux de travail externes lorsque vous avez des informations détaillées sur vos flux de travail externes.
Meilleure pratique n°8 de protection du contenu sensible : Mettez à profit toute l’infrastructure de sécurité
Les investissements en sécurité de l’infrastructure et des points de terminaison, tels que les pare-feu et l’authentification multifactorielle, ne garantissent pas que vos informations restent sécurisées car ils ne surveillent pas et n’inspectent pas chaque transfert de fichiers externes. Les intégrations de l’infrastructure de sécurité avec vos solutions existantes, y compris 2FA/MFA, LDAP/SSO, ATP et DLP, vous permettent de sécuriser votre organisation sur tous les fronts tout en maintenant une visibilité complète sur toutes les informations sensibles lorsqu’elles circulent dans l’entreprise.
Meilleure pratique n°9 de protection du contenu sensible : Développer des heuristiques pour détecter une activité anormale
Sachez avec qui votre organisation fait affaire et quel genre d’informations sensibles sont partagées. Si vous constatez une activité déviante qui contredit le comportement normal de partage de fichiers – comme un nombre excessif de téléchargements de fichiers par un seul employé par exemple – vous pouvez avoir découvert une éventuelle violation ou une attaque. Développez des repères et des processus pour identifier et stopper toute activité potentiellement malveillante.
Meilleure pratique n°10 de protection du contenu sensible : Bloquer automatiquement les violations et les attaques malveillantes
La détection et la résolution sont les clés pour sécuriser vos informations les plus sensibles et atténuer l’impact des attaques malveillantes. Exploitez les capacités de visibilité, de gouvernance et de détection des menaces pour automatiser vos efforts de réponse aux incidents. Si cela est fait efficacement, les CISO et leurs équipes de sécurité arrêtent les menaces avant que tout contenu sensible ne soit perdu, tuent tout transfert de fichiers inhabituel avant qu’il ne commence et isolent les fichiers malveillants avant qu’ils n’atteignent l’entreprise.
Ces dix meilleures pratiques de protection du contenu sensible permettent aux CISO de défendre la surface de menace des flux de travail externes. En conséquence, ils préviennent une cyberattaque ou une violation de données, évitent une violation de la conformité ou une amende salée, et gardent leur emploi.
Dans le prochain article, je discuterai de la manière dont la visibilité sur chaque fichier entrant et sortant de votre organisation offre aux organisations une visibilité et une traçabilité critiques de tous les flux de travail de tiers.
Pour en savoir plus sur la manière de construire une défense holistique de la surface de menace des flux de travail de tiers, programmez une démonstration personnalisée de Kiteworks aujourd’hui.
Ressources supplémentaires
- Article Gestion des risques de sécurité et évaluation des risques d’information
- Article de blog Partage sécurisé de fichiers
- Article de blog Quelles sont les normes de conformité des données?
- Article Chiffrement des emails
- Article de blog Souveraineté des données