Verrouillez Votre Contenu d’Entreprise Sensible Pour Prévenir Une Fuite de Données

Votre contenu d’entreprise est partout. Littéralement partout. Sur des ordinateurs portables, des téléphones, dans des serveurs sur site et dans le cloud. Les employés peuvent accéder au contenu – dont une grande partie est sensible – depuis n’importe quel endroit, leur permettant de travailler de n’importe où à tout moment. Mais un contenu facilement accessible est également facilement susceptible de fuir. Sans un chiffrement des données complet et un accès sécurisé aux données à tous les niveaux, du stockage physique des données aux communications réseau, une violation de données est pratiquement une conclusion prévisible.

L’entreprise moderne dépense des millions de dollars en cybersécurité, pourtant le CISO moderne ne peut pas dire en détail spécifique quelles informations entrent et sortent de l’entreprise. Si vous ne pouvez pas le voir, vous ne pouvez pas le défendre. Les flux de travail quotidiens où les employés échangent des informations sensibles avec des parties externes exposent l’entreprise à des menaces constantes, y compris les fuites, le phishing, les fichiers malveillants et les violations de conformité. Ces menaces externes de flux de travail ont un thème commun : un utilisateur est l’acteur, et un fichier est l’agent. Une protection complète nécessite une défense qui couvre toute l’étendue de la surface de menace associée : les trajectoires collectives de tous les fichiers entrant et sortant de votre organisation.

Dans mon dernier article de blog, j’ai discuté de la réduction de la surface de menace en construisant des périmètres externes et internes sécurisés. Aujourd’hui, je vais discuter du durcissement de la surface de menace pour prévenir l’accès non autorisé aux données sensibles.

Durcir la Surface de Menace

Chaque point le long de la surface de menace du flux de travail externe doit être durci pour se protéger contre une violation de données. La première chose à faire devrait être de verrouiller l’accès aux entrées et sorties qui permettent aux fichiers d’entrer et de sortir de votre organisation. Le partage de fichiers externes ne devrait être autorisé qu’à travers des applications utilisateur finales approuvées et des dépôts de contenu sécurisés par l’accès au contenu de l’entreprise. L’accès doit être strictement contrôlé via des intégrations de sécurité avec des mises en œuvre SSO et LDAP standard, et une authentification multifactorielle pour le contenu le plus sensible. Tous les dépôts de contenu de l’entreprise doivent être chiffrés. Tous les transferts de fichiers doivent être chiffrés de l’origine à la destination. Les systèmes gérant les transferts de fichiers externes doivent également être durcis et avoir un accès très restreint.

Choisissez Sagement Lorsque Vous Stockez des Données dans le Cloud

Le stockage dans le cloud public présente un risque significatif pour le stockage de contenu vraiment sensible, comme les documents juridiques, les dossiers médicaux et la propriété intellectuelle propriétaire. Non seulement cela expose les données à un accès non autorisé par des tiers inconnus, mais la consolidation des données crée un pot de miel pour les attaquants et augmente le risque d’une violation à grande échelle.

callout de durcissement de la surface de menace

En fonction de la juridiction, ce pot de miel peut même attirer le gouvernement. Par exemple, le Cloud Act fédéral américain de 2018 permet aux forces de l’ordre américaines d’obliger les entreprises technologiques par assignation à fournir des données stockées sur leurs serveurs, quel que soit l’endroit où les données sont stockées aux États-Unis ou à l’étranger. En clair, vos données sensibles peuvent être collectées en masse sans votre connaissance ou votre approbation. En conséquence, un déploiement sur site, un cloud privé ou un déploiement de cloud hybride pour les dépôts de contenu devrait être la norme pour les informations et la propriété intellectuelle vraiment sensibles.

Dans le prochain article, je discuterai de la défense de la surface de menace contre les menaces internes en utilisant une gouvernance stricte des transferts de fichiers pour prévenir les violations de données. À moins que vous ne vous assuriez que tous les fichiers sensibles sont stockés dans le dépôt de contenu approprié où l’accès peut être étroitement géré et surveillé, des fichiers sensibles peuvent fuir sans être détectés. Les futurs articles couvriront des concepts tels que le blocage des attaques malveillantes et la construction d’une défense holistique et proactive qui couvre toute la surface de menace.

Pour en savoir plus sur le durcissement de la surface de menace pour prévenir l’accès non autorisé aux données sensibles, planifiez une démonstration personnalisée de Kiteworks aujourd’hui.

Ressources supplémentaires

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Partagez
Tweetez
Partagez
Explore Kiteworks