Préservez la PI et les informations personnelles identifiables avec une gouvernance dynamique des processus de travail externes
Les menaces internes sur les fichiers impliquent une violation de l’information sensible provenant de contenus sécurisés vers des tiers non autorisés. Pour les prévenir, vous devez vous assurer que tous les fichiers sensibles sont enregistrés dans le bon répertoire et ensuite contrôler strictement qui, quand et comment les fichiers peuvent être récupérés. En supposant que vous ayez réduit la surface de menace grâce à l’intégration de contenu d’entreprise, en rendant sûr et facile pour les utilisateurs de sauvegarder et récupérer des fichiers, la prochaine étape est d’inspecter chaque tentative de récupération et de bloquer les demandes non autorisées.
L’entreprise moderne dépense des millions de dollars en sécurité informatique, et pourtant, le directeur de la sécurité informatique moderne ne peut pas dire en détail quelles informations entrent et sortent de l’entreprise. Si vous ne pouvez pas le voir, vous ne pouvez pas le défendre. Les flux de travail quotidiens où les employés échangent des informations sensibles avec des parties externes exposent constamment l’entreprise à des menaces, y compris les fuites, le hameçonnage, les fichiers malveillants et les violations de conformité. Ces menaces externes sur les flux de travail ont un thème commun : un utilisateur est l’acteur et un fichier est l’agent. Une protection complète nécessite une défense qui couvre toute la largeur de la surface de menace associée : les chemins collectifs de tous les fichiers entrant et sortant de votre organisation.
Dans mon dernier article sur le blog, nous avons discuté de la façon de durcir la surface de menace en restreignant l’accès aux données sensibles. Aujourd’hui, je vais discuter de la défense de la surface de menace contre les violations de données en appliquant une gouvernance stricte à tous les transferts de fichiers.
Limiter l’accès au contenu et analyser les métadonnées des transferts de fichiers
L’accès au contenu d’entreprise doit être strictement réglementé avec des permissions d’utilisateur très granulaires qui garantissent la confidentialité des données. Le contenu le plus sensible doit être ségrégué, afin que des mesures de sécurité supplémentaires puissent être facilement appliquées, telles que l’authentification multifactorielle. C’est une pratique standard. Cependant, un tableau de bord CISO qui surveille l’ensemble du chemin du transfert de fichiers – la surface de menace de bout en bout – permet l’application en temps réel de mesures de sécurité renforcées basées sur les métadonnées de transfert, telles que l’expéditeur, le destinataire, l’origine, la destination et l’heure du transfert.
Déployer la prévention de la perte de données comme ligne de défense supplémentaire
Sur une base fichier par fichier, la DLP peut être déployée pour refuser les demandes non autorisées en fonction du contenu. Ce processus peut être accéléré en mettant en œuvre une norme de classification des données qui permet de réaliser des analyses DLP hors ligne et de traiter en temps réel les demandes de contenu sensible. Ce type de sécurité et de gouvernance dynamiques, sensibles au contexte et au contenu, ne peut être appliqué que sur la surface naturelle de menace des flux de travail externes : utilisateurs, applications et fichiers. Il est impossible de l’appliquer aux couches réseau et physique, car les données pertinentes sont soit indisponibles, soit chiffrées.
Dans le prochain post, je discuterai de la défense de la surface de menace contre les menaces externes en inspectant chaque fichier pour bloquer les attaques malveillantes. Les futurs posts couvriront des concepts tels que la construction d’une défense holistique et proactive qui couvre l’ensemble de la surface de menace.
Pour en savoir plus sur la défense de la surface de menace contre les violations de données en appliquant une gouvernance stricte sur tous les transferts de fichiers, planifiez une démonstration personnalisée de Kiteworks aujourd’hui.